双日出版
Bantam Doubleday Dell Publishing Group, Inc. 的一个部门
666 Fifth Avenue, New York, New York 10103
D OUBLEDAY和带有海豚的主播形象是 Doubleday 的商标,Doubleday 是 Bantam Doubleday Dell Publishing Group, Inc. 的一个部门。
美国国会图书馆出版数据编目
斯托尔,克利福德。
杜鹃的蛋:通过计算机间谍迷宫追踪间谍/克利福德斯托尔。— 第 1 版。
页。厘米。
1.赫斯,马库斯。2. 斯托尔,克利福德。3. 间谍活动,苏联
——美国。4. 间谍活动,苏联——德国(西部)——
汉诺威。5. 国防信息,机密——美国——数据库
。6. 计算机犯罪——美国。7. 计算机犯罪——
德国(西部)——汉诺威。一、标题。
UB271.R92H477 1989
364.1′68′0973—dc20 89-7808
364.1′68′0973—dc20
电子书号:978-0-307-81942-0
版权所有 © 1989 克利福德斯托尔
版权所有
v3.1
当计算机存在安全漏洞时,您如何传播信息?有些人什么也没说,担心告诉人们如何混合炸药会鼓励他们制造炸弹。在本书中,我已经明确描述了其中一些安全问题,并意识到戴黑帽的人已经意识到了这些问题。
当我经历它时,我试图重建这个事件。我的主要来源是我的日志和日记,通过联系参与此事件的其他人并比较其他人的报告进行交叉核对。一些人以化名出现,几个电话号码被更改,一些对话已经从记忆中重新叙述,但没有虚构。
感谢我的朋友、同事和家人,在整个调查和写作过程中支持我。Regina Wiggen 一直是我的编辑支柱。还要感谢 Jochen Sperber、Jon Rochlis、Dean Chacon、Donald Alvarez、Laurie McPherson、Rich Muller、Gene Spafford、Andy Goldstein 和 Guy Consolmagno。
我在几个计算机网络上发布了一条通知,要求提供标题建议。来自世界各地的数百人用滑稽的回答想法。感谢旧金山的 Karen Anderson 和慕尼黑的 Nigel Roberts 提供标题和副标题。
Doubleday 的编辑 David Gernert 和 Scott Ferguson 一直在帮助我。感谢他们以及我的经纪人约翰·布罗克曼,感谢您一直以来的鼓励和明智的建议。
对于这些人中的每一个人,我都感激不尽;我也欠他们大多数人的饼干盒。
劳伦斯伯克利实验室在整个探索过程中为我提供了支持;在我写这本书的过程中,史密森尼天体物理天文台的人们——尤其是乔·施瓦茨和史蒂夫·默里——一直给予我最大的亲切和支持。我深深地感谢我在这两个研究所的朋友,我希望我现在能够重返天文学。
我十岁的时候,布法罗科学博物馆的恩斯特·博斯邀请我用望远镜观察,打开了一个天文学的宇宙。我想知道我是否能够正确地感谢他。
我不必感谢我的爱人兼妻子玛莎·马修斯。就像她在故事中一样,她参与了这本书的写作。我全心全意地爱她。
——克里夫·斯托尔-
马修斯
我,巫师?直到一周前,我还是一名天文学家,心满意足地设计望远镜光学器件。回想起来,我生活在一个学术梦境中。这些年来,从未计划过未来,直到我的补助金用完的那一天。
我很幸运,我的实验室回收了用过的天文学家。我发现自己没有站在失业线上,而是从劳伦斯伯克利实验室的凯克天文台转移到同一栋楼地下室的计算机中心。
好吧,见鬼,我可以伪造足够多的计算来给天文学家留下深刻印象,而且可能会以足够快的速度让我的同事无法理解。还是电脑巫师?不是我——我是天文学家。
怎么办?当我冷漠地盯着我的电脑终端时,我仍然想到了行星轨道和天体物理学。作为街区里的新孩子,我可以选择一间有面向金门大桥的窗户的小隔间,或者一间带有书架墙的不通风办公室。吞下我的幽闭恐惧症,我选择了办公室,希望当我睡在桌子底下时没人会注意到。两边是两个系统人员的办公室,韦恩格雷夫斯还有戴夫·克利夫兰,系统的老手。我很快就通过他们的争吵认识了我的邻居。
韦恩认为每个人都无能或懒惰,因此与其他员工发生了冲突。然而,他对系统了如指掌,从磁盘驱动程序软件到微波天线。韦恩在 Digital Equipment 公司的 Vax 计算机上断了奶,他不能容忍任何事情:不能容忍 IBM、Unix 和 Macintoshes。
戴夫·克利夫兰,我们宁静的 Unix 佛,耐心地听着韦恩连续不断的计算机比较。一次罕见的会议没有韦恩的宣传,“Vaxes 是世界各地科学家的选择,有助于以十二种方式建立强大的计划。” 戴夫反驳说,“看,你让你的 Vax 上瘾者开心,我会处理世界其他地方。” 戴夫从来没有让他因为被激怒而感到满足,韦恩的抱怨最终变成了喃喃自语。
伟大的。工作的第一天,夹在两个已经用他们周期性的争吵破坏了我的白日梦的角色之间。
至少没有人可以抱怨我的外表。我穿着标准的伯克利公司制服:肮脏的衬衫、褪色的牛仔裤、长发和廉价的运动鞋。经理们偶尔会打领带,但他们打领带的日子里工作效率会下降。
韦恩、戴夫和我一起将计算机作为实验室范围内的实用程序运行。我们管理了十几台大型计算机——用于解决物理问题的巨型计算机,总价值约为 600 万美元。使用计算机的科学家们应该看到一个简单、强大的计算系统,就像电力公司一样可靠。这意味着保持机器全天候运行。就像电力公司一样,我们为使用的每个计算周期收费。
在四千名实验室员工中,可能有四分之一使用主计算机。这 1000 个账户中的每一个每天都会被统计,账本保存在计算机中。一个小时的计算需要花费 300 美元,我们的簿记必须准确,因此我们跟踪打印的每一页、每一块磁盘空间以及每一分钟的处理器时间。一台单独的计算机收集这些统计数据并将每月账单发送给实验室部门。
就这样,在我上班的第二天,Dave 走进我的办公室,喃喃地说 Unix 会计系统出了点问题。一定有人用了几秒钟的计算时间而不付钱为了它。电脑的账本不太平衡;上个月 2,387 美元的钞票显示短缺 75 美分。
现在,几千美元的错误是显而易见的,不难发现。但是便士栏中的错误来自深埋的问题,因此找到这些错误对于初出茅庐的软件向导来说是自然的考验。戴夫说我应该考虑一下。
“一级抢劫,嗯?” 我回答了。
“想清楚,克里夫,你会让每个人都惊讶的,”戴夫说。
好吧,这似乎是一个有趣的玩具,所以我研究了会计程序。我发现我们的会计软件是由长期离开的暑期学生编写的程序拼凑而成。不知何故,大杂烩效果很好,可以忽略不计。查看混合的程序,我发现了最古老的计算机语言 Assembler、Fortran 和 Cobol 中的软件。也可能是古典希腊语、拉丁语和梵语。
与大多数自制软件一样,没有人费心记录我们的会计系统。只有傻瓜才会在没有地图的情况下在这样的迷宫中闲逛。
尽管如此,这还是下午的玩物和探索系统的机会。Dave 向我展示了系统如何记录每次有人连接到计算机、记录用户名和终端。它为每个连接打上时间戳,记录用户执行了哪些任务,他使用了多少秒的处理器时间,以及他何时断开连接。
Dave 解释说我们有两个独立的会计系统。普通的 Unix 记帐软件只是将带有时间戳的记录存储到一个文件中。但为了让一些官僚满意,戴夫建立了第二个会计系统,该系统保存了更详细的计算机使用记录。
多年来,一连串无聊的暑期学生编写了程序来分析所有这些会计信息。一个程序收集数据并将其存储到一个文件中。第二个程序读取该文件并计算出该会话的费用。然而,第三个程序收集了所有这些费用并打印出邮寄给每个部门的账单。最后一个程序将所有用户费用相加,并将该总数与计算机内部会计程序的结果进行比较。两个由不同程序并行保存的会计文件应该给出相同的答案。
一年来,这些程序运行无故障,但本周并不完美。明显的嫌疑人是舍入错误。可能每个会计分录都是正确的,但加起来只有十分之一便士差异累积到累积 75 美分的误差。我应该能够通过分析程序的工作方式或用不同的数据测试它们来证明这一点。
我没有尝试理解每个程序的代码,而是编写了一个简短的程序来验证数据文件。几分钟后,我检查了第一个程序:确实,它正确地收集了会计数据。第一个没问题。
第二个程序花了我更长的时间才弄清楚。在一个小时内,我拼凑了足够多的临时代码来证明它确实有效。它只是将时间间隔相加,然后乘以我们对计算机时间收取的费用。所以 75 美分的错误不是来自这个程序。
第三个程序运行良好。它查看授权用户列表,找到他们的实验室帐户,然后打印出一张账单。舍入错误?不,所有程序都将资金跟踪到百分之一美分。奇怪的。这个 75 美分的错误是从哪里来的?
好吧,我花了几个小时试图理解一个微不足道的问题。我很固执:该死,如果必须的话,我会在那儿呆到半夜。
几个测试程序之后,我开始对本地构建的会计程序的杂乱无章充满信心。毫无疑问,账户不平衡,但这些程序虽然不是防弹的,但并没有掉分钱。到目前为止,我已经找到了授权用户的列表,并弄清楚了程序是如何使用数据结构来为不同的部门开具账单的。晚上7点左右。我的目光吸引了一位用户,Hunter。此人没有有效的帐单地址。
哈!亨特过去一个月用了 75 美分的时间,但没有人为他付钱。
这是我们不平衡的根源。将用户添加到我们的系统时,有人搞砸了。一个微不足道的错误导致的微不足道的问题。
是时候庆祝了。在将这第一次小小的胜利写进我笔记本的开头页时,我的心上人玛莎停下来,我们在伯克利的罗马咖啡馆用深夜卡布奇诺咖啡庆祝。
一个真正的巫师会在几分钟内解决这个问题。对我来说,这是一个未知的领域,找到我的路并不容易。作为安慰,我学习了会计系统并练习了几种过时的语言。第二天,我给戴夫发了一封电子邮件,向他指出了问题,以此整理自己的羽毛。
中午时分,戴夫过来扔了一堆手册,随口提到他从来没有加过一个叫 Hunter 的用户——一定一直是其他系统管理员之一。韦恩的简短回应:“不是我。实时调频。” 他的大部分句子都以首字母缩略词结尾,这个意思是“阅读该死的手册”。
但我会阅读手册。操作员不应该在没有帐户的情况下添加新用户。在其他计算机中心,您只需登录一个特权帐户并告诉系统添加一个新用户。由于我们还必须进行多个簿记条目,因此我们无法运行这样一个普通系统。我们的系统足够复杂,以至于我们有特殊的程序可以自动完成文书工作和系统的杂耍。
环顾四周,我发现每个人都同意自动系统非常出色,以至于没有人会手动添加新用户。自动系统不会犯这个错误。
好吧,我不知道是谁做了这个傻事。没有人认识亨特,也没有为他设置帐户。所以我从系统中删除了这个名字——当他抱怨时,我们可以正确地设置他。
一天后,一台名为 Dockmaster 的不起眼的计算机向我们发送了一封电子邮件。它的系统管理员声称我们实验室的某个人在周末试图闯入他的电脑。
Dockmaster 的返回地址可能在任何地方,但有迹象表明马里兰州。这封电子邮件已经通过了十几台其他计算机,每台计算机都留下了邮戳。
戴夫不置可否地回答了这个消息,“我们会调查的。” 嗯,当然。当我们所有的其他问题都消失时,我们会看看。
我们实验室的计算机通过十几个网络连接到数千个其他系统。我们的任何科学家都可以登录我们的计算机,然后连接到远程计算机。连接后,他们可以通过输入帐户名和密码登录到远程计算机。原则上,保护联网计算机的唯一方法是密码,因为帐户名很容易辨认。(您如何找到帐户名称?只需使用电话簿即可 - 大多数人在计算机上使用他们的名称。)
Dockmaster 的电子邮件很奇怪,Dave 把它递给了韦恩,并附上了一个问题:“谁是 Dockmaster?” 韦恩用他的猜测把它转发给了我——“可能是某家银行。”
最终,韦恩将消息退回给我。我猜 Dockmaster 是某个海军造船厂。这并不重要,但似乎值得花几分钟研究一下。
该消息给出了我们的 Unix 计算机上有人尝试登录 Dockmaster 计算机的日期和时间。因为我刚刚搞砸了绕着会计系统,翻找文件,寻找周六早上 8 点 46 分的记录。再次,两个会计系统不同意。库存的 Unix 记帐文件显示用户 Sventek 在 8 点 25 分登录,半小时无操作,然后断开连接。两者之间没有时间戳活动。我们的自制软件也记录了 Sventek 的活动,但它显示他从 8:31 到 9:01 AM使用网络。
天哪。另一个会计问题。时间戳不一致。当另一个帐户说一切都处于休眠状态时,一个显示活动。
其他事情似乎更紧迫,所以我放弃了这个问题。浪费了一个下午追着某个操作员的错误,我不想再碰会计系统了。
与戴夫共进午餐时,我提到 Sventek 是 Dockmaster 报告闯入事件时唯一连接的人。他盯着说,“乔·斯文泰克?他在剑桥。英国剑桥。他回来做什么?原来,Joe Sventek 是实验室的 Unix 大师,他是一位软件向导,在过去十年中构建了十几个主要程序。乔一年前去了英国,在加州计算机界留下了光辉的名声。
戴夫不敢相信乔回到了城里,因为乔的其他朋友都没有收到他的消息。“他一定是从某个网络进入我们的电脑的,”戴夫说。
“所以你认为乔应该为这个问题负责?” 我问戴夫。
“不可能,”戴夫回答。“乔是老派的黑客。一个聪明、快速、有能力的程序员。没有一个会玷污“黑客”这个词的朋克。无论如何,Sventek 不会试图闯入马里兰州的某些计算机。如果他真的尝试了,他就会成功,不会留下任何痕迹。”
好奇:乔·斯文泰克已经在英格兰呆了一年,但他周六一大早就出现了,试图闯入马里兰州的电脑,断开连接,留下了一个不平衡的会计系统。在走廊里,我向韦恩提起这件事,韦恩听说乔正在英国度假。他躲在偏僻的地方,远离任何电脑。“忘记码头管理员的那条信息。Sventek 将访问伯克利 RSN,他会解决这个问题。”
RSN?现在很快。韦恩的说法,“我不确定什么时候。”
我担心的不是 Sventek。这是不平衡的帐户。为什么两个会计系统的时间不同?为什么某些活动记录在一个文件中而没有显示在另一个文件中?
回到会计系统一下午。我发现时间戳之间的五分钟时差来自我们各种计算机的时钟在几个月中漂移。我们的一台计算机时钟每天都会丢失几秒钟。
但是 Sventek 的所有活动都应该出现在两个统计中。这与上周的会计问题有关吗?上周我在四处闲逛时把事情搞砸了吗?还是有其他解释?
那天下午,我参加了一场关于星系结构的令人印象深刻的无聊讲座。这位博学的教授不仅说话单调,而且在黑板上填满了数学方程式的蛇窝。
为了保持清醒,我把遇到的问题抛在脑后。添加新帐户时有人搞砸了。一周后,Sventek 登录并试图闯入马里兰州的某台计算机。该事件的会计记录似乎是乱码。Sventek 不可用。有什么不对劲。就好像有人在回避会计程序。
我想知道免费使用我们的电脑需要什么?有人能找到绕过我们会计系统的方法吗?
大型计算机有两种类型的软件:用户程序和系统软件。您自己编写或安装的程序是用户程序——例如,我分析行星大气的天文学例程。
单独的用户程序不能做很多事情。他们不直接与计算机对话;相反,他们调用操作系统来操纵计算机。当我的天文学程序想要写点东西时,它不只是在我的屏幕上打一个字。相反,它将字传递给操作系统,操作系统反过来告诉硬件写入一个字。
操作系统与编辑器、软件库和语言解释器一起构成系统软件。你不需要编写这些程序——它们是计算机自带的。一旦设置好,任何人都不应篡改它们。
会计程序是系统软件。要修改或绕过它,您必须要么是系统管理员,要么以某种方式在操作系统中获得了特权职位。
好的,你如何获得特权?显而易见的方法是使用系统管理员的密码登录我们的计算机。我们已经好几个月没有更改密码了,但没有人会泄露它。外人永远猜不到我们的密码“双足飞龙”——有多少人在猜到我们的密码时会想到神话中的有翼龙?
但即使你成为系统管理员,你也不会被会计软件愚弄。它太晦涩难懂,记录太差。无论如何,我已经看到它起作用了。
等等——我们的自制软件运行正常。有人在未使用的情况下添加了新帐户。也许他们不知道这件事。如果有人从寒冷中进来,他们不会意识到我们当地的皱纹。我们的系统经理和操作员知道这一点。乔·斯文泰克,即使在英格兰,也肯定会知道。
但是外面的人——黑客呢?
黑客一词有两种截然不同的含义。我认识的那些自称黑客的人是软件奇才,他们设法创造性地编程走出了困境。他们了解操作系统的所有细节。不是每周投入四十小时的呆板软件工程师,而是在机器满意之前不能离开计算机的有创造力的程序员。黑客识别计算机,像朋友一样了解它。
天文学家是这样看待我的。“克里夫,他算不上天文学家,但他是个电脑黑客!” (当然,计算机专家有不同的看法:“Cliff 算不上是个程序员,但真是个天文学家啊!”研究生院最多教会了我让双方都被愚弄。)
但在通常的用法中,黑客是闯入计算机的人。* 1982 年,在一群学生使用终端、调制解调器和长途电话线侵入洛斯阿拉莫斯和哥伦比亚医疗中心的计算机后,计算人员突然意识到我们网络系统的脆弱性。
每隔几个月,我就会听到关于别人系统被入侵的谣言;这通常发生在大学里,而且常常被归咎于学生或青少年。“出色的高中生闯入顶级安全计算机中心。” 通常它是无害的,并被认为是一些黑客的恶作剧。
电影《战争游戏》真的会发生吗——可能一些青少年黑客闯入五角大楼的计算机并发动战争?
我对此表示怀疑。当然,在不需要安全措施的大学里弄乱计算机很容易。毕竟,大学甚至很少锁上大楼的门。我想象军用计算机是一个完全不同的故事——它们会像军事基地一样受到严密保护。即使你确实进入了军用计算机,认为你可以发动战争也是荒谬的。我想,那些东西是不受计算机控制的。
我们在劳伦斯伯克利实验室的计算机并不是特别安全,但我们必须让外人远离它们,并努力防止它们被滥用。我们并不担心有人会伤害我们的电脑,我们只是想让我们的资助机构——能源部远离我们。如果他们想让我们的电脑涂成绿色,那么我们会订购画笔。
但为了让来访的科学家高兴,我们为客人准备了几个计算机帐户。使用“guest”的帐户名和“guest”的密码,任何人都可以使用该系统解决他们的问题,只要他们不使用超过几美元的计算时间。黑客很容易闯入那个账户——它是敞开的。这几乎不是一次闯入,时间限制为一分钟。但是通过该帐户,您可以查看系统,阅读任何公共文件,并查看谁登录了。我们认为轻微的安全风险非常值得方便。
仔细考虑这种情况,我一直怀疑黑客是否在我的系统中鬼混。没有人对粒子物理学感兴趣。见鬼,如果有人愿意阅读他们的论文,我们的大多数科学家都会很高兴。这里没有什么特别的东西可以吸引黑客——没有时髦的超级计算机,没有性感的商业机密,没有机密数据。事实上,在劳伦斯伯克利实验室工作的最好的部分是开放的学术氛围。
五十英里外,劳伦斯利弗莫尔实验室从事机密工作,开发核弹和星球大战项目。现在,这可能是一些黑客入侵的目标。但与外界没有任何联系,无法拨入利弗莫尔的电脑。他们的机密数据受到蛮力保护:隔离。
如果有人真的闯入了我们的系统,他们能做什么?他们可以读取任何公共文件。我们的大多数科学家都是这样设置他们的数据的,所以他们的合作者可以阅读它。一些系统软件也是公开的。
虽然我们称这些数据为公开数据,但外人不应该在其中闲逛。其中一些是专有或受版权保护的,例如我们的软件库和文字处理程序。其他数据库并不适合所有人使用——我们的员工地址列表和正在进行的工作的不完整报告。尽管如此,这些都很难被视为敏感材料,而且距离机密还有很长的路要走。
不,我不担心有人以访客身份进入我们的计算机,然后拿着某人的电话号码离开。我真正关心的是一个更大的问题:一个陌生人能成为超级用户吗?
为了同时满足一百个用户,计算机的操作系统分割硬件资源,就像一栋公寓楼将一栋建筑分割成许多公寓一样。每间公寓都独立于其他公寓工作。一位居民可能在看电视,另一位在打电话,第三位在洗碗。公用事业——电力、电话服务和水——由公寓大楼提供。每个居民都抱怨服务缓慢和租金过高。
在计算机中,一个用户可能正在解决数学问题,另一个用户正在向多伦多发送电子邮件,而另一个用户正在写一封信。计算机实用程序由系统软件和操作系统提供;每个用户都抱怨不可靠的软件、晦涩的文档和过高的成本。
公寓内的隐私由锁和钥匙控制。一个居民没有钥匙就不能进入另一个人的公寓,并且(如果墙壁坚固),一个居民的活动不会打扰另一个居民。在计算机内部,是操作系统确保用户隐私。如果没有正确的密码,您将无法进入某人的区域,并且(如果操作系统公平地分配资源),一个用户的程序不会干扰另一个用户的程序。
但是公寓的墙壁从来都不够坚固,我邻居的派对轰轰烈烈地冲进了我的卧室。当有一百多人同时使用它时,我的计算机仍然会变慢。所以我们的公寓房屋需要管理员,我们的计算机需要系统管理员或超级用户。
使用密码,公寓管理员可以进入任何房间。通过特权帐户,系统管理员可以读取或修改计算机上的任何程序或数据。特权用户绕过操作系统保护并完全运行计算机。他们需要这种能力来维护系统软件(“修复编辑器!”),调整操作系统的性能(“今天的东西太慢了!”),让人们使用计算机(“嘿,给芭芭拉一个帐户。”)
特权用户学会轻举妄动。如果他们只有读取文件的特权,他们就不会造成太大的损害。但是超级用户的许可证允许您更改系统的任何部分——没有针对超级用户错误的保护措施。
确实,超级用户是无所不能的:他控制水平,他控制垂直。当夏令时到来时,她重置系统时钟。一个新的磁盘驱动器?他是唯一可以将必要的软件移植到系统中的人。不同的操作系统对特权帐户有不同的名称——超级用户、root、系统管理员——但这些帐户必须始终小心翼翼地防范外来者。
如果外部黑客获得了我们系统的特权怎么办?一方面,他可以添加新的用户帐户。
拥有超级用户权限的黑客会将计算机作为人质。有了我们系统的万能钥匙,他可以随时关闭它,并且可以使系统变得如他所愿地不可靠。他可以读取、写入或修改计算机中的任何信息。当他在这个特权高地操作时,任何用户的文件都不会受到保护。系统文件也将由他支配——他可以在电子邮件发送之前阅读它。
他甚至可以修改会计文件以抹去自己的踪迹。
银河系结构讲师喋喋不休地谈论着引力波。我突然醒了,意识到我们电脑里发生了什么。我在提问时间等着,问了一个象征性的问题,然后抓起我的自行车,开始上山到劳伦斯伯克利实验室。
超级用户黑客。有人闯入我们的系统,找到万能钥匙,授予自己特权,成为超级用户黑客。谁?如何?从哪里?而且,主要是为什么?
*哪个词描述了闯入计算机的人?老式的软件巫师以被称为黑客为荣,并且对盗用这个词的恶棍感到不满。在网络上,巫师将我们电子时代的这些流氓称为“破解者”或“赛博朋克”。在荷兰,有一个术语“computervredebreuk”——字面意思是计算机和平干扰。我?一个破坏者闯入我的电脑的想法让我想起了“varmint”、“reprobate”和“swine”之类的词。
从加州大学到劳伦斯伯克利实验室只有四分之一英里,但回旋加速器路的陡峭程度足以让骑自行车十五分钟。旧的十速档位不够低,所以我的膝盖感觉到最后几百英尺。我们的计算机中心坐落在三个粒子加速器之间:184 英寸的回旋加速器,欧内斯特劳伦斯首先提纯了一毫克可裂变铀;Bevatron,发现反质子的地方;还有海拉克,六种新元素的诞生地。
今天,这些加速器已经过时了——它们的兆电子伏特能量早已被千兆电子伏特粒子对撞机所超越。他们不再获得诺贝尔奖,但物理学家和研究生仍然在加速器光束线上等待六个月的时间。毕竟,我们的加速器非常适合研究奇异的核粒子和寻找新形式的物质,比如夸克胶子等离子体或介子凝聚体等深奥的名称。当物理学家不使用它们时,这些光束被用于生物医学研究,包括癌症治疗。
回到二战曼哈顿计划的全盛时期,劳伦斯的回旋加速器是测量核反应和铀原子横截面的唯一方法。自然地,实验室被保密了。它是建造原子弹工厂的模型。
在 1950 年代,劳伦斯伯克利实验室的研究一直处于保密状态,直到爱德华泰勒在一个小时的车程外成立了劳伦斯利弗莫尔实验室。所有的机密工作都交给了利弗莫尔,而未分类的科学则留在了伯克利。
也许是为了散布混乱,这两个实验室都以加州第一位诺贝尔奖获得者的名字命名,都是原子物理学中心,并且都由原子能委员会的后代能源部资助。这就是相似性的终结。
我在伯克利实验室工作不需要安全许可——没有机密研究,看不到军事合同。另一方面,利弗莫尔是设计核弹和星球大战激光束的中心。几乎不是长发前嬉皮士的地方。虽然我的伯克利实验室靠微薄的科学资助和不可靠的大学资助生存,利弗莫尔不断扩大。自从泰勒设计氢弹以来,利弗莫尔的机密研究从未缺过钱。
伯克利不再有巨额军事合同,但开放有其回报。作为纯粹的科学家,我们鼓励研究任何奇怪的现象,并且总是可以发表我们的结果。与瑞士欧洲核子研究中心或伊利诺伊州费米实验室的庞然大物相比,我们的加速器可能是豌豆射手;尽管如此,它们还是会产生大量数据,我们运行一些值得尊敬的计算机来分析它。事实上,找到物理学家在其他加速器上记录他们的数据,然后访问 LBL 以在我们的计算机上分析他们的结果是当地的骄傲。
在原始的数字运算能力方面,利弗莫尔的计算机让我们相形见绌。他们经常购买最大、最快和最昂贵的 Crays。他们需要他们弄清楚在热核爆炸的最初几纳秒内会发生什么。
由于他们的机密研究,利弗莫尔的大部分计算机都是孤立的。当然,他们也有一些未分类的系统,做普通的科学。但是为了他们的秘密工作——嗯,这不是为了普通的凡人眼睛。这些机密计算机与外界没有任何联系。
从外部将数据导入利弗莫尔同样是不可能的。使用利弗莫尔机密计算机设计核弹触发器的人必须亲自访问实验室,将他的数据放在磁带上。他无法使用跨越全国的数十个网络,也无法在家中登录,查看他的程序运行情况。由于他们的计算机通常是第一批下线的计算机,利弗莫尔通常不得不编写自己的操作系统,形成了一个奇异的软件生态,在他们的实验室之外是看不到的。这就是生活在一个分类世界的成本。
虽然我们没有利弗莫尔那样的数字运算能力,但我们的计算机却毫不逊色。我们的 Vax 计算机速度快、易于使用,在物理学家中很受欢迎。我们不必发明自己的操作系统,因为我们购买了 Digital 的 VMS 操作系统,并从校园里抢走了 Unix。作为一个开放实验室,我们的计算机可以在任何地方联网,我们为来自世界各地的科学家提供支持。当半夜出现问题时,我只是从家里拨通了 LBL 电脑——不用骑自行车上班,一个电话就可以解决。
但是我在那里,骑自行车上班,想知道我们的系统中是否有黑客。这也许可以解释我的一些会计问题。如果一些局外人打开了我们的 Unix 操作系统的锁并获得了超级用户权限,他有权选择性地删除会计记录。而且,更糟糕的是,他可以使用我们的网络连接来攻击其他计算机。
我把自行车缩到角落里,小跑到小隔间迷宫。这会儿已经五点多了,老百姓都在家。我如何判断是否有人在我们的系统内部进行了黑客攻击?好吧,我们可以向可疑帐户发送一封电子邮件,说“嘿,你是真正的乔·斯文泰克吗?” 或者我们可以禁用乔的帐户,看看我们的麻烦是否结束了。
当我在办公室发现一张便条时,我对黑客的想法被转移了:天文学小组需要知道如果放宽镜子的规格,望远镜图像的质量会如何下降。这意味着一个晚上的模型构建,全部在计算机内。我不再正式为他们工作,但血浓于水……到午夜时分,我已经为他们绘制了图表。
第二天早上,我急切地向戴夫·克利夫兰解释了我对黑客的怀疑,“我敢和你打赌,它是黑客。”
戴夫坐回去,闭上眼睛,低声说:“是的,当然是饼干。”
他的心理杂技几乎是显而易见的。Dave 以一种悠闲的风格管理他的 Unix 系统。自从他与 VMS 系统竞争科学家以来,他从未拧过系统上的安全螺栓,认为物理学家会反对并将他们的业务转移到别处。通过信任他的用户,他运行了一个开放系统,并把时间花在改进他们的软件上,而不是建造锁。
有人背叛了他的信任吗?
Marv Achley 是我的新老板。Marv 安静而敏感,他管理着一个松散的团队,以某种方式设法让计算机保持运行。Marv 与我们的部门主管 Roy Kerth 形成鲜明对比。五十五岁的罗伊看起来像大学教授罗德尼·丹格菲尔德。他以劳伦斯实验室的宏大风格进行物理学研究,将质子和反质子弹在一起,观察这些碰撞产生的喷射物。
罗伊对待他的学生和教职员工就像对待他的亚原子粒子一样:让他们保持一致,激发他们的能量,然后将他们射向不可移动的物体。他的研究需要大量的数字运算,因为每次打开加速器时,他的实验室都会产生数百万个事件。多年的拖延和借口让他对计算机专业人士感到厌烦,所以当我敲门时在他的门口,我确保我们谈论了相对论物理学而忽略了计算。
现在,戴夫和我可以猜到罗伊对我们的问题的反应:“你到底为什么让我们敞开大门?”
我们老板的反应可能是可以预见的,但我们应该如何反应呢?戴夫的第一个想法是禁用可疑帐户并忘记它。我觉得我们应该向闯入的人发送一个恶作剧,告诉他不要靠近,否则我们会打电话给他的父母。毕竟,如果有人闯入,那肯定是校园里的某个学生。
但我们不确定是否有人闯入了我们的系统。它可能解释了我们的一些会计问题——有人知道了系统管理员的密码,连接到我们的机器,创建了一个新帐户,并篡改了会计系统。但是,如果他们已经可以访问系统管理员帐户,为什么还要使用新帐户呢?
我们的老板从不想听到坏消息,但我们咽了咽口水,召集了午餐时间的会议。我们没有明确的黑客证据,只是从琐碎的会计错误中推断出来的间接线索。如果有人闯入,我们不知道它延伸了多远,也不知道是谁在做的。Roy Kerth 抨击了我们。“你为什么要浪费我的时间?你什么都不知道,你还没有证明一点。回去一探究竟。给我证据。”
那么如何找到黑客呢?我认为这很简单:只需注意任何使用 Sventek 帐户的人,并尝试追踪他们的联系。
我花了星期四看人们登录电脑。每当有人连接到 Unix 计算机时,我编写了一个程序来提示我的终端。我看不到每个用户在做什么,但我可以看到他们的名字。每隔几分钟,我的终端就会发出哔哔声,我会看到谁登录了。其中有一些是朋友、正在研究论文的天文学家或正在写论文的研究生。大多数帐户属于陌生人,我想知道如何判断哪个连接可能是黑客。
周四下午 12 点 33 分,Sventek 登录了。我感到肾上腺素激增,然后当他在一分钟内消失时,我完全失望了。他在哪里?留给我的唯一指针是他的终端标识符:他使用了终端端口 tt23。
坐在电脑终端后面,手指放在键盘上,有人正在连接我们的实验室。我的 Unix 电脑给了他端口 tt23 的地址。
嗯,这是一个开始。我的问题是找出哪些物理线路对应于逻辑名称 tt23。
我们实验室的终端和拨入电话的调制解调器都被分配了“tt”标签,而网络连接显示为“nt”。我想这家伙要么来自我们的实验室,要么是通过调制解调器拨打电话线。
有几秒钟,我感觉到我们的电脑有一种犹豫的感觉。从理论上讲,从计算机到人的路径必须是可以追踪的。必须有人在该连接的远端。
追踪这条路径需要六个月的时间,但我的第一步是追踪建筑物外的连接。我怀疑是拨入式调制解调器,通过电话线连接,但可以想象它可能是实验室里的某个人。多年来,已经连接了 500 多个终端,只有保罗·默里(Paul Murray)在跟踪。幸运的是,我们自制的硬件连接比自制的会计软件记录得更好。
保罗是一个隐居的硬件技术员,他躲在电话线的密林中。我发现他在一个电子面板后面,将一些粒子探测器连接到实验室范围的以太网系统。以太网是连接数百台小型计算机的电子管道。几英里长的橙色以太网电缆蜿蜒穿过我们的实验室,而保罗知道每一寸。
他诅咒我在焊接电线时让他感到惊讶,他拒绝给我任何帮助,直到我证明我有合法的需要知道。啊,见鬼。硬件技术人员不了解软件问题,软件骑师对硬件一无所知。
多年的业余无线电让我学会了焊接,所以保罗和我至少有一个共同点。我拿起他的备用烙铁,在烧了我的手指和眯着眼睛几分钟后,赢得了他不情愿的尊重。最后,他从以太网电缆中解脱出来,带我参观了 LBL 通信开关场。
在这满屋子的电线里,电话、对讲机、收音机和电脑都由一堆乱七八糟的电缆、电线、光纤和接线板相互连接。可疑端口 tt23 进入了这个房间,一台辅助计算机将其切换到一千个可能的终端之一。任何拨入实验室的人都会被随机分配到一个 Unix 端口。下次我看到一个可疑人物时,我必须跑到开关场并通过探测交换计算机来解除连接。如果他在我解开连接之前就消失了,那么,很难。即使我这样做了成功了,我只能指着进入实验室的一对电线。我离黑客还有很长的路要走。
不过,幸运的是,中午的联系留下了一些脚印。保罗一直在收集关于有多少人使用开关站的统计数据。一次偶然的机会,他记录了过去一个月的每个连接的端口号。因为我知道 Sventek 在端口 tt23 上活跃的时间,所以我们可以弄清楚他来自哪里。统计数据的打印输出显示在 12:33 发生了一分钟的 1200 波特连接。
1200波特吧?这说明了一些事情。波特率衡量数据流经线路的速度。而 1,200 波特意味着每秒 120 个字符——每分钟几页文本。
电话线上的拨号调制解调器以 1200 波特运行。山上的任何实验室员工都会以高速运行:9600 或 19,200 波特。只有通过调制解调器呼叫的人才会让他们的数据从一根 1200 波特的苏打吸管中流出。这些拨入线路的匿名性和便利性最吸引陌生人。所以碎片开始融合在一起。我无法证明我们的系统中有黑客,但有人拨入我们的实验室并使用了 Sventek 的帐户。
尽管如此,1200 波特的连接并不能证明黑客进入了我们的系统。一个不完整的痕迹,尤其是不比我的大楼更远的痕迹,永远不会让我的老板相信发生了什么事,有些奇怪。我需要找到无可辩驳的黑客证据。但是怎么做?
Roy Kerth 向我展示了连接到 Bevatron 的高能粒子探测器:它们发现了数以百万计的亚原子相互作用,其中 99.99% 可以用物理定律解释。花时间探索每条粒子轨迹会让你得出结论,所有粒子都服从已知的物理学,没有什么可以发现的。或者,您可以丢弃所有可解释的交互,而只担心那些不太满足规范规则的交互。
天文学家,高能物理学家的远亲,也沿着类似的路线工作。大多数星星都很无聊。进步来自对怪异的研究——类星体、脉冲星、引力透镜——这些似乎不适合你了解的模型。了解水星上的陨石坑统计数据可以告诉您该行星在早期太阳系中被轰炸的频率。但是研究一下被陡坡和山脊交叉的几个陨石坑,你就会知道这颗行星在它冷却时是如何收缩的它的第一个十亿年。收集原始数据并丢弃预期。剩下的挑战你的理论。
好吧,让我们将这种思维方式应用到观看有人访问我的计算机上。我的桌子上有一个终端,可以借用其他几个。假设我刚刚看到进入计算机中心的流量。大约有五百行进入系统。这些线路中的大多数以 9600 波特率运行,即每秒大约 150 个字。如果任何时候使用一半的行,我每分钟必须阅读超过一万页。正确的。我不可能在我的终端上监控这种流量。
但是高速线路来自LBL的人。我们已经追踪到一个与 1200 波特线路的可疑连接。它们的数量较少(我们负担不起太多的传入电话线),而且速度较慢。1200 波特的 50 行可能每分钟生成 100 页,但速度仍然太快,无法在我的终端屏幕上观看。我可能无法同时观看 50 个人跑步,但也许我可以打印出他们所有的互动环节,并在闲暇时阅读成堆的纸。纸质打印输出将提供有人乱搞的硬性证据;如果我们没有发现任何可疑之处,我们可以放弃整个项目。
我会记录在每个 1200 波特连接期间发生的所有事情。这在技术上是具有挑战性的——因为我不知道黑客呼叫的是哪条线路,所以我必须监控四打。更令人担忧的是监控我们的通信的道德问题。我们是否有权监视通过我们的线路运行的交通?
我的心上人,玛莎,刚从法学院毕业。在一个深盘披萨上,我们讨论了有人闯入计算机的影响。我想知道收听传入的流量会给我带来多大的麻烦。
“看,”她咕哝着,嘴巴被硫化的马苏里拉奶酪烧焦了。“你不是政府,所以你不需要搜查令。最糟糕的是侵犯隐私。拨通计算机的人可能无权要求系统所有者不要回头看。所以我不明白为什么你不能。”
于是我问心无愧,开始搭建监控系统。我们有 50 条 1200 波特线,黑客可能正在使用其中的任何一条。我没有专门用来记录交通的设备。
但是有一种简单的方法可以记录黑客的活动。修改 Unix 操作系统,以便每当有可疑人员登录时,系统记录所有击键。这很诱人,因为我只需要在 Unix 守护程序软件中添加几行代码。
守护进程本身只是将数据从外部世界复制到操作系统的程序——Unix 的眼睛和耳朵。(古希腊的守护进程是低等的神,介于神与人之间。从这个意义上说,我的守护进程介于神一样的操作系统和终端和磁盘的世界之间。)
我可以像管道中的 T 形接头一样拆分守护进程的输出,因此黑客的击键将同时进入操作系统和打印机。软件解决方案简单而优雅。
“与守护进程混在一起,风险自负,”戴夫·克利夫兰说。“只要尊重他们的时间需求。”
韦恩还警告我,“听着,如果你搞砸了,你肯定会破坏系统。它会把系统变成糖蜜,你不可能跟随发生的一切。等到你看到系统控制台打印出‘Panic kernel mode interrupt’——别来我的肩膀上哭!”
Dave 插话道:“嘿,如果你的黑客有任何 Unix 经验,他一定会注意到守护进程的变化。”
这让我信服了。敏锐的系统专家会注意到我们更改了操作系统。一旦黑客知道有人在监视他,他就会破坏我们的数据库并紧急撤离。我们的窃听必须完全无法察觉,即使对于无所不能的超级用户也是如此。无声的、不可见的监视器以捕获黑客的活动。
也许只用录音电话线录音就行了,但录音机感觉不对劲,太笨拙了。我们必须回放它们,并且直到黑客断开连接很久之后才能看到击键。最后,我在哪里可以找到五十台录音机?
唯一可以观察我们流量的地方是调制解调器和计算机之间。调制解调器将电话的音调转换为电子脉冲,适合我们的计算机和它们操作系统中的守护进程。这些调制解调器线路看似扁平的 25 根导线,蜿蜒在开关站的假地板下。一台打印机或个人计算机可以连接到这些线路中的每一条,记录每一次击键。
杂牌?是的。可行吗?也许。
我们只需要五十台电传打字机、打印机和便携式计算机。前几个很容易获得——只需在实验室的用品台询问即可。戴夫,韦恩,系统组的其他成员不情愿地借出他们的便携式终端。到周五下午晚些时候,我们已经在开关场连接了十几台监视器。其他的三十或四十个监视器会在实验室空无一人后出现。我从一个办公室走到另一个办公室,把个人电脑从秘书的办公桌上解放出来。星期一会很辛苦,但道歉比获得许可更容易。
地板上散落着四打过时的电传打字机和便携式终端,看起来像是计算机工程师的噩梦。我睡在中间,照看打印机和电脑。每个人都从不同的线路获取数据,每当有人拨打我们的系统时,我都会在打字的喋喋不休中醒来。每半小时,其中一台显示器就会耗尽纸张或磁盘空间,所以我必须翻身并重新加载。
星期六早上,Roy Kerth 把我摇醒了。“好吧,你的黑客呢?”
还在睡袋里,我一定闻起来像山羊。我傻傻地眨了眨眼,咕哝了几句关于看着五十叠纸的事情。
他哼了一声,“好吧,在你开始研究那些打印输出之前,把那些打印机还回去。你一直在这里跑来跑去,就像完成工作的人使用的疯狂刷卡设备。你激怒了十几个天文学家。你完成工作了吗?不。你认为这个地方是什么,你自己的私人沙盒?
睡眼惺忪,我把每台打印机拖回它的合法所有者那里。前四十九个没有什么有趣的。从第 50 步开始,打印输出长达 80 英尺。夜里,有人从操作系统的一个洞里偷偷溜进来。
三个小时以来,一个黑客在我的系统中漫步,想读什么就读什么。他不知道,我的 1200 波特 Decwriter 将他的会话保存在 80 英尺的单行距计算机纸上。这是他发出的每一个命令,每一个打字错误,以及来自计算机的每一个响应。
这台打印机监控来自 Tymnet 的线路。我没有意识到,但我们的 1200 波特线路中有几条不是拨入调制解调器线路。而是他们来了来自 Tymnet,这是一家将世界各地的计算机相互连接的通信公司。
早在撤资之前,贝尔系统就垄断了通信。AT&T 是连接纽约和芝加哥的唯一途径。通过使用调制解调器,电话系统可以处理数据,但长途服务的噪音和费用使其不适用于计算机。到 70 年代后期,其他几家公司开始涉足,提供数据电话等专业服务。Tymnet 创建了一个网络来互连主要城市的计算机。
Tymnet 的想法简单而优雅:创建一个数字通信骨干网,让任何人通过拨打本地电话连接到骨干网,然后将数据发送到网络上的任何计算机。Tymnet 会将数十个用户的数据压缩成几个数据包,并以经济的方式将这些数据发送到全国各地。该系统不受噪音影响,每个用户都可以随心所欲地运行。客户节省了资金,因为他们可以通过拨打本地电话访问远程计算机。
为了满足全国的科学家,LBL 订阅了 Tymnet。当纽约 Stonybrook 的一位研究人员想要连接到我们的计算机时,他拨打了当地的 Tymnet 号码。一旦他的调制解调器连接到 Tymnet,他只需要 LBL 并像在伯克利一样工作。来自远方的物理学家喜欢这项服务,我们很高兴发现他们将研究资金花在我们的计算机上,而不是他们的家用机器上。
有人闯入,使用 Tymnet 线路。由于 Tymnet 连接了整个国家,我们的黑客可能在任何地方。
不过,此刻我着迷的不是黑客来自哪里,而是他在三个小时内所做的事情。我的猜测是正确的:Sventek 的帐户被用来侵入我们的 Unix 计算机。
不只是闯入。这个黑客是一个超级用户。
黑客潜入了我们系统的一个漏洞,成为了超级用户——他甚至从未登录过系统管理员的帐户。他就像一只杜鹃鸟。
杜鹃在其他鸟巢里产卵。她是一个筑巢的寄生虫:其他鸟会抚养她的幼杜鹃。杜鹃小鸡的生存取决于其他物种的无知。
我们的神秘访客在我们的计算机中放置了一个鸡蛋程序,让系统孵化它并为其提供特权。
那天早上,黑客写了一个小程序来获取权限。通常,Unix 不允许这样的程序运行,因为它永远不会提供超出用户分配的权限。但是从特权帐户运行此程序,他将获得特权。他的问题是伪装这个特殊的程序——杜鹃的蛋——这样它就会被系统孵化出来。
每五分钟,Unix 系统就会执行自己的名为atrun的程序。反过来,atrun 会安排其他工作并执行例行的大扫除任务。它以特权模式运行,背后拥有操作系统的全部功能和信任。如果替换了一个伪造的 atrun 程序,它将在五分钟内执行,并具有完整的系统权限。出于这个原因,atrun 位于系统的受保护区域,仅对系统管理员可用。除了系统管理员之外,没有人有权篡改 atrun。
这里是布谷鸟的巢穴:在五分钟内,他将鸡蛋换成系统的 atrun 程序。
对于这次攻击,他需要找到一种方法将他的鸡蛋程序移动到受保护的系统巢中。操作系统的屏障是专门为防止这种情况而构建的。普通的拷贝程序无法绕过它们;您不能发出“将我的程序复制到系统空间”的命令。
但是有一个我们从未注意到的通配符。自由计算机程序员理查德·斯托曼 (Richard Stallman) 大声宣称信息应该是免费的。他的软件是他免费赠送的,构思精巧,编写优雅,令人上瘾。
在过去的十年里,Stallman 创建了一个强大的编辑程序,称为 Gnu-Emacs。但 Gnu 不仅仅是一个文本编辑器。很容易根据您的个人喜好进行定制。它是构建其他程序的基础。它甚至内置了自己的邮件设施。自然地,我们的物理学家需要 Gnu。为了销售更多的计算周期,我们很高兴地安装了它。
只有一个问题:该软件存在错误。
Gnu-Emacs 编辑器以它在我们的 Unix 计算机上的安装方式允许您以不同寻常的方式将邮件文件从您自己的目录转发给其他任何人。它不检查谁在接收它,甚至不检查他们是否想要该文件。它只是重命名文件并更改其所有权标签。您刚刚将文件的所有权从您那里转移给了我。
将文件从您所在地区发送到我的地区没有问题。但是您最好不能将文件移动到受保护的系统区域:只有系统经理被允许在那里。Stallman 的软件最好确保不会发生这种情况。
Gnu 没有检查。它允许任何人将文件移动到受保护的系统空间。黑客知道这一点;我们没有。
黑客使用 Gnu 将他的特殊atrun文件换成系统的合法版本。五分钟后,系统孵化了他的蛋,他拿着我电脑的钥匙。
他曾使用这种技术来欺骗计算机,让他获得力量。他在系统期望找到有效程序的地方植入了他的虚假程序。Unix 执行他伪造的atrun程序的那一刻,他成为了超级用户。整个操作取决于他能否将文件移动到任何他希望的地方。
Gnu 是我们系统安全性的漏洞。一些流行软件的晦涩部分中的一个细微错误。由我们的系统程序员盲目安装,我们从未想过它可能会破坏我们整个系统的安全性。
现在我明白了。我们的朋友一定是输入了一个访客帐户,利用 Gnu 的漏洞利用了他的权限,然后在计算机文件中添加了一个新帐户。
在我面前,打印输出的前几英尺显示杜鹃准备筑巢、产卵并等待孵化。接下来的 70 英尺显示了羽翼未丰的杜鹃正在测试它的翅膀。
作为超级用户,他运行了我们的系统。他做的第一件事就是抹去他的踪迹:他把好版的atrun转回原来的位置。然后他列出了我们所有用户的电子邮件,阅读新闻、八卦和情书。他了解了过去一个月的计算机变化、拨款提案和新员工。他搜索了系统管理员文件的变化,发现我刚刚开始工作。他检查了我的薪水和简历。更令人担忧的是,他意识到我是系统管理员,而且是我的帐户名。
为什么是我?我做了什么?无论如何,从现在开始,我最好用一个不同的名字。
每隔十分钟,黑客就会发出命令“谁”来列出所有登录计算机的人。显然,他担心有人可能会看到他有联系,或者可能正在观看。后来,他搜索了操作系统中的任何变化——如果我修改了守护进程来记录他的会话,就像我最初计划做的那样,他肯定会发现的。当寻找者经过他的藏身之处几英寸时,我感觉就像一个玩捉迷藏的孩子。
在第一个小时内,他编写了一个程序来扫描每个人的邮件消息中是否有提及他的活动。他搜索了“黑客”和“安全”这个词。
一位科学家启动了一个程序,该程序从周末的一项实验中收集数据。该程序以“gather”的名义运行,每隔几分钟就会无害地收集信息并将其写入文件。黑客看到了这个程序,花了十分钟试图了解它的作用,然后杀死了它。
哟!每隔几分钟就会有人从他的肩膀上望过来,看看周围是否有人。他会杀死任何他认为可能会监视他的工作。他打开我的邮件,查看是否有人写过关于黑客的文章。韦恩是对的:如果你待在外面,他就会知道你在看。从现在开始,我们必须变得微妙和隐形。
当他没有回头看时,黑客正在阅读文件。通过研究几位科学家的命令文件和脚本,他发现了通往其他实验室计算机的途径。每天晚上,我们的计算机都会自动呼叫另外 20 个人,以交换邮件和网络新闻。当黑客读取这些电话号码时,他发现了 20 个新目标。
来自工程师的邮件文件:
“嗨,艾德!
接下来的几周我将休假。如果您需要获取我的任何数据,只需在 Vax 计算机上登录我的帐户即可。帐户名是 Wilson,密码是 Maryanne(那是我妻子的名字)。玩得开心!”
黑客玩得很开心,即使 Ed 没有。他通过我们的局域网连接到那个 Vax,并且登录到威尔逊的帐户没有问题。威尔逊不会注意到黑客正在阅读他的文件,而且可能不会在意。它们包含数字数据,除了另一位核物理学家外,对任何人都毫无意义。
我们的访客知道我们实验室的内部网络。我们的十几台大型计算机使用以太网、串行线路和口香糖与一百台实验室计算机相连。当物理学家想将回旋加速器上的计算机中的数据输入我们的大型计算机时,优雅毫无意义。他们会使用任何端口、任何线路、任何网络。多年来,技术人员在实验室周围编织了一张电缆网,将大多数计算机与似乎可以工作的任何东西互连起来。这个局域网达到了每个办公室,将 PC、Macintosh 和终端连接到我们的大型计算机。
通常,这些联网的计算机被安排为相互信任。如果你在那台电脑上没问题,那么你在这台电脑上也没问题。这节省了一些时间:人们在使用多台计算机时不需要提供多个密码。
黑客利用这种信任进入了六台计算机。作为我们主要 Unix 计算机的超级用户,他将自己伪装成其他人的帐户名。然后他只是敲了敲另一台联网机器的门,连密码都没说就被录取了。我们的访客不知道这些系统的用途;尽管如此,他还是在网上摸索着,寻找与未开发计算机的连接。
会话结束时,打印机的色带已用完墨水。通过用铅笔在纸上轻轻擦拭,我可以辨认出打印头留下的印象:黑客复制了我们的密码文件,然后断开了连接。
一个低音吉他音符引起了我对黑客踪迹的注意。感恩的死者正在伯克利希腊剧院的户外玩耍,距离实验室只有一百码下坡。警察无法阻止人们坐在现场俯瞰音乐会,所以我跳过了那里,与其他一千个穿着扎染衬衫的人混在一起。从 60 年代遗留下来的精疲力竭的乞讨者在人群中走来走去,乞讨门票,卖海报、纽扣和草。第二组的鼓独奏从草莓峡谷中回响,加入了只有我们这些在田野里的小气鬼才会欣赏的怪异反拍。生活很充实:没有黑客值得错过 Dead 音乐会。
星期一早上是我工作的第二周。我是一个不安的电脑骑师:周围都是过度劳累的专家,却不知道我应该做什么任务。有趣的事情会出现,与此同时,我还不如完成这个黑客项目。
像物理实验室的新生一样,我写了关于周末的活动日志。并不是说我打算使用这本日志:这是一个在我的 Macintosh 上学习文字处理器的机会。天文学家的经验法则:如果你不把它写下来,它就不会发生。
我把结果传给了那帮人,希望没人注意到我在机房里睡了一夜。
老板一到就想见我。
我怀疑他是因为我抢了所有这些终端而生气。管理可能很松散,但计算机专家仍然不应该在不告诉任何人的情况下借用成堆的实验室设备。
但罗伊甚至没有对终端苦笑。他想知道黑客的事。
“他什么时候出现的?”
“星期天早上五点,共三个小时。”
“删除任何文件?”
“杀死了一个他认为正在监视他的程序。”
“我们有危险吗?”
“他是超级用户。他可以清除我们所有的文件。”
“我们可以关掉他吗?”
“大概。我们知道一个洞,这是一个快速的补丁。”
“你认为这会阻止他吗?”
我能感觉到他的想法在哪里。罗伊并不担心砰的一声关上门。他知道我们可以轻松停用被盗的 Sventek 帐户。现在我们明白了,修复 Gnu-Emacs 漏洞并不难:只需添加几行代码来检查目标目录。
我们应该关上门还是保持开放?关闭商店是显而易见的反应。我们知道这个黑客是如何进入我们的系统的,并且知道如何将他踢出去。
但还有什么问题?我们的神秘访客还给我们留下了哪些其他礼物?他访问了多少其他帐户?他还闯入了哪些其他电脑?
有担忧。打印输出显示黑客是一个称职的系统程序员,能够利用我们以前从未见过的晦涩的错误。他还做了什么?
当您是超级用户时,您可以修改系统中的任何文件。黑客是否修改了系统程序以打开后门入口?他是否修补了我们的系统以识别魔术密码?
他是不是植入了电脑病毒?在家用电脑上,病毒通过将自己复制到其他软件中。当您将受感染的软件提供给其他人时,病毒会将自身复制到其他软件中,并从磁盘传播到磁盘。
如果病毒是良性的,则很难检测到,并且可能不会造成太大损害。但是很容易构建恶意病毒,它们会自我复制然后删除数据文件。就像制造一种潜伏数月然后在未来某一天爆发的病毒一样容易。
病毒是困扰程序员噩梦的生物。
作为超级用户,黑客可以以几乎不可能根除的方式感染我们的系统。他的病毒可以将自身复制到系统软件中并隐藏在计算机的隐蔽区域中。通过从一个程序复制到另一个程序,它将无视我们擦除它的努力。
与您可以从头开始重建操作系统的家用计算机不同,我们对操作系统进行了广泛的修改。我们不能去找制造商说,“给我们一份原件。” 一旦被感染,我们只能从备份磁带重建我们的系统。如果他在六个月前植入了病毒,我们的磁带也会被感染。
也许他埋下了一个逻辑炸弹——一个计划在未来某个时间爆炸的程序。或许这个入侵者只是翻阅了我们的文件,杀死了几份工作,并搞砸了我们的会计。但是我们怎么能说他没有做得更糟呢?一个星期以来,我们的电脑对这个黑客敞开了大门。我们能证明他没有篡改我们的数据库吗?
我们如何才能再次信任我们的程序和数据?
我们不能。试图将他拒之门外是行不通的,因为他只会另辟蹊径。我们需要找出他做了什么以及他在做什么。
最重要的是,我们需要知道谁在电话的另一端。
“一定是伯克利校区的某个学生,”我对罗伊说。“他们是 Unix 奇才,他们认为我们是笨蛋。”
“我不太确定。” 罗伊靠在椅子上。“为什么伯克利的人会通过 Tymnet 进来,因为他们可以更容易地通过电话线拨打我们的系统?”
“也许 Tymnet 只是一个掩护,”我说。“一个可以躲藏的地方。如果他直接拨通实验室,我们就会追踪到他。但现在,我们必须同时追踪 Tymnet 和一个电话。”
我挥手并没有说服老板。也许是出于他的科学经验,也可能是出于愤世嫉俗的策略,罗伊保持着开放的心态:在他被拖入之前,这不是学生。当然,周末的打印输出显示了良好的程序员,但我们可能会在任何地方观看任何称职的计算机骑师。追踪那个人意味着追踪电话线。确凿证据的代价是辛勤工作。
面对神秘访客的踪迹,罗伊只看到了脚印。我看到了一个入侵者。
罗伊决定不做决定。“让我们关闭当天的所有网络连接。明天早上,我会和实验室主任谈一谈,看看该怎么做。” 我们可以拖延,但迟早我们要么开始追踪,要么把那个人锁在外面。
我想通过城市追踪某人吗?它会让我远离科学计算。它与天文学或物理学无关。这听起来像是警察和强盗——或者是一场捉迷藏的游戏。
不过,从好的方面来说,我可能会了解电话跟踪和网络。最棒的是想象当我们闯入他的宿舍时,某个孩子脸上的表情,大喊:“别动!放下那个键盘!”
周二下午,罗伊打来电话。“导演说,‘这是电子恐怖主义。使用所有你需要的资源来抓住这个混蛋。随心所欲。如果需要,请花三周时间。钉死这个混蛋。”
如果我想追捕黑客,管理层会支持我。
我骑自行车回家,想着狡猾的黑客诱捕计划。然而,当我离家越来越近时,我的思绪转向了晚餐。能有人回家真是太好了。
玛莎·马修斯和我已经一起生活了几年,并且成为了将近十年的朋友。我们彼此非常了解,以至于我很难记住我认识她之前的时间。
老朋友摇头。他们从来没有见过我和一个女人在一起这么久。我会坠入爱河,闲逛几年,然后我们会互相厌倦并继续前进。我和几个曾经的恋人仍然是好朋友,但这段恋情似乎从未持久。我一直愤世嫉俗和讽刺,保护自己不与任何人太亲近。
但与玛莎的生活感觉不同。随着时间的推移,一道道的屏障缓缓降下来。她坚持要说出我们的分歧,要求知道我情绪和脾气的原因,要求我们想办法更好地相处。有时这令人难以忍受——我生气时讨厌说话——但它通常似乎奏效了。
我发现自己有筑巢的本能。完美的下午是在房子周围修补,重新接线开关,种植一些灯泡,或焊接彩色玻璃窗。我们度过了许多安静的夜晚,缝纫、阅读或玩拼字游戏。我开始觉得……
已婚?谁,我?不,绝对不是。婚姻是乏味的,是传统的陷阱。你嫁给了某个人,他们希望你永远保持不变,永不改变,永不做任何新事情。会有争吵,你不能离开,你每天晚上,每天早上都会厌倦同一个人。限制、沉闷、人为和传统。
住在一起就不一样了。我们都自由了。我们自由地选择分享每一天,如果关系不再对我们有利,我们中的任何一个都可以离开。这样更好,玛莎似乎很满足。
嗯,对。
我想知道如果我接下来几周在工作中睡觉,她是否会保持快乐。
三周时间抓到一个黑客。这需要多长时间?也许几天来建立痕迹,再过几天通过网络追踪他,然后把他搞砸。可能我们需要警察的合作,所以再加一两天。我们可以在两周内完成它,然后我会回到管理计算机,也许还有一点天文学。
我们需要编织一张足够细的网来抓住黑客,但又要粗到让我们的科学家通过。我必须在黑客一上线就发现他,并打电话给 Tymnet 的技术人员来追踪电话。
检测黑客很容易:我只需在我的办公室旁边的两个终端露营。一个终端用于工作,另一个用于观看系统。每次有人登录计算机时,都会发出两声哔哔声,告诉我检查新用户。一个陌生人一出现,我就跑到开关场,看看他们在做什么。
理论上是万无一失的。在实践中是不可能的。从一千个用户中,我知道大约二十个。其他980?好吧,我不得不检查每一个。所以每两分钟我就会在大厅里慢跑一次,以为我抓住了一个人。而且,如果我回家就会错过信号,所以我没有理睬玛莎,睡在桌子底下。
地毯闻起来像跨城巴士上的座位,每当终点站发出哔哔声时,我就会坐起来,在抽屉底部剜头。切割我的额头的几个晚上让我确信必须有一个更简单的方法。
如果我知道被盗的帐户名称,就很容易编写一个监视坏人出现的程序。无需检查每个使用计算机的人;使用被盗帐户时只需按铃。但我也记得韦恩格雷夫斯的警告——保持隐形。
这意味着没有作业在主计算机上运行。但我可以从另一台电脑上观看。我们刚刚安装了一台新的 Unix 计算机,即我们的 Unix-8 系统。还没有人使用过它,所以它可能不安全,但它肯定没有被污染。我可以将它连接到我们的局域网,保护它免受所有可能的攻击,并让它监视 Unix-4 和 Unix-5 计算机。
我会用一条单向护城河来保护我的 Unix-8 城堡。信息可以进入计算机,但什么也不能输出。Dave Cleveland 对追逐黑客几乎没有兴趣,他微微一笑,告诉我如何设置 Unix-8 拒绝所有登录尝试,同时暗中扫描其他 Unix 机器寻找坏人的迹象。
该程序并不难——只需几十行代码即可从每台本地计算机获取状态块。长期以来,天文学家一直使用 Fortran 进行编程,所以当 Dave 因使用这种过时的语言而给我毛茸茸的眼球时,我并不感到惊讶。他挑战我使用 C 语言;几分钟后,他将其缩减为 20 行严格编写的代码。
我们在 Unix-8 计算机上启动了 Dave 的看门狗程序。从外面看,它就像一个实验室系统。任何询问其状态的人都会收到登录邀请。但是您无法登录,因为那台计算机拒绝了除了戴夫和我之外的所有人。黑客不应该怀疑,因为那台计算机似乎没有被连接。
从这个高地,网络信使询问其他每台 Unix 计算机,“嘿,谁登录了?” 每分钟,Unix-8 程序都会分析这些报告,并搜索 Sventek 的名字。当 Sventek 出现时,我的终端发出哔哔声,现在是挖额头的时间。
但仅靠警报是无法抓住黑客的。我们需要通过我们的系统追踪他,然后回到他的巢穴。为了保护我们自己,我们必须知道他在做什么。
没有办法再次使用 50 台打印机来监控通过我们系统的所有流量,所以我只能查看那些他可能会查看的线路利用。星期六早上,他通过我们的四个 Tymnet 连接之一进入,所以这似乎是一个不错的起点。
几个星期以来,我无法购买、偷窃或借用四台打印机,所以我出去乞讨。一位物理学教授给了我一个破旧的 Decwriter,很高兴有人能从他手里拿走这堆 10 岁的东西。一位秘书捐赠了一台备用的 IBM PC,以换取我教她如何使用电子表格程序。饼干、哄骗和纵容的结合导致了另外两台过时的打印机。我们重新开始营业,记录了我们所有的 Tymnet 流量。
星期三下午标志着我们第一次发现黑客一周。伯克利阳光明媚,虽然我从迷宫般的小隔间几乎看不到窗户。戴夫的看门狗醒了,打印机忙着敲击每一个键,我心不在焉地想着昴宿星团发出的红外辐射。突然,终端发出两声哔哔声:Sventek 的帐户处于活动状态。当我跑到开关场时,我的肾上腺素激增。这叠纸的顶部显示黑客已于 2:26 登录并且仍然处于活动状态。
打印机一个字母一个字母地吐出黑客的击键。
他以 Sventek 的身份登录 Unix-4 计算机,首先列出了所有连接的人的姓名。幸运的是——除了通常的物理学家和天文学家之外,没有其他人;我的看门狗程序很好地隐藏在 Unix-8 计算机中。“再回头看看你的肩膀,”我想。“对不起,除了我们天体物理学家,这里没有人,”我对终端低声说。
尽管如此,他扫描了所有正在运行的进程。Unix 命令ps打印其他进程的状态。习惯上,我通常输入ps -axu,最后三个字符告诉母亲 Unix 告诉每个人的状态。然而,入侵者输入了ps -eafg。奇怪的。我从未见过有人使用g标志。并不是说他发现了很多:只有几个科学分析程序,一个古怪的排版程序——以及一个到 Unix-8 系统的网络链接。
他只用了三分钟就发现了与 Unix-4 系统松散连接的 Unix-8 计算机。但他能进去吗?他使用 Unix rlogin命令尝试了六次,用 Sventek 的帐户名和密码敲响了 Unix-8 机器的门。没运气。戴夫钉死了那扇门。
他显然很满意没有人在看他,列出了系统密码文件。他没有什么可看的:所有的密码被加密然后存储。加密的密码看起来像乱码;在没有破解极其困难的密码的情况下,密码文件只给了黑客一个梦想。
他没有成为超级用户;相反,他检查了 Gnu-Emacs 文件没有被修改。这结束了对是否连接同一黑客的任何怀疑:没有其他人会发现我们系统中的安全漏洞。2 点 37 分,在他登录后 11 分钟,他突然退出了 Unix-4 计算机。但不是在我们开始追踪之前。
泰姆网!我忘记警告他们的网络运营中心他们必须追踪一些连接。我什至没有问他们是否可以追踪他们自己的网络。现在,看着打印机复制黑客按下的每一个键,只有几分钟的时间才能找到踪迹。
Ron Vivier 追踪 Tymnet 在北美的网络。当我和他通电话时,我能听到他在终端上敲键。他用断断续续的声音询问我们节点的地址。至少我准备了这么多。几分钟后,Ron 追踪到从 LBL 的 Tymnet 端口到奥克兰 Tymnet 办公室的连接,那里有人用电话拨入。
根据 Ron 的说法,黑客在距离我们实验室仅 3 英里的奥克兰呼叫了 Tymnet 的调制解调器。
直接打电话到我们的伯克利实验室比通过奥克兰的 Tymnet 办公室更容易。当您可以直接拨入我们的系统时,为什么还要通过 Tymnet 拨打电话?直接调用将消除 Tymnet 的中间连接,并且可能更可靠一些。但是通过 Tymnet 调用又增加了一层来跟踪。
黑客拨打了当地的 Tymnet 访问号码,而不是我们的实验室。这就像在州际公路上行驶三个街区。队伍另一端的人都知道如何隐藏。Ron Vivier 表示哀悼——我想要的不只是一些 Tymnet 电话号码;我正在寻找一个人。
好吧,我们在路上,但路上有弯道。不知何故,我们不得不追踪电话,而电话追踪意味着法庭命令。菲。
当黑客注销时,我从打印输出中抬起头来。Roy Kerth 就像一条消防犬一样,听到了这个消息,来到了开关场。戴夫和韦恩也是如此。
罗恩挂断电话后,我宣布:“他正在给奥克兰 Tymnet 打电话。所以他一定是从这里来的。如果他在皮奥里亚,他会省下五分钱,然后打电话给皮奥里亚 Tymnet 调制解调器。”
“是的,你可能是对的。” 罗伊并不期待输掉赌注。
戴夫没有考虑电话追踪。“这个ps -eafg命令让我很困扰,”他说。“我说不出为什么,就是味道不对。也许这只是偏执狂,但我确信我以前见过这种组合。”
“Unix见鬼去吧。为我们提供运行这样一个狗操作系统的权利。” 韦恩看到了引诱戴夫的机会。“喂,那个密码文件对他用处不大吧?”
“只有当他拥有一台超级计算机时。你需要一个来解开加密。Unix 不是 VMS——它有最严格的密码锁,”Dave 反驳道。
罗伊以前听过。他认为自己凌驾于操作系统之战之上。“看起来你需要一些电话痕迹,克里夫。”
我不喜欢他选择的代词,但是,是的,这就是重点。“关于从哪里开始有什么想法吗?”
“让你的手指走路。”
在我们看到黑客侵入我们的计算机后的第二天早上,老板会见了实验室的律师艾丽莎·欧文斯。Aletha 并不关心计算机,但对即将出现的问题保持警惕。她立即给联邦调查局打了电话。
我们当地的联邦调查局办公室没有引起注意。奥克兰居民机构的特工 Fred Wyniken 难以置信地问道:“你打电话给我们是因为你在电脑上损失了 75 美分?” Aletha 尝试解释信息安全以及我们数据的价值。Wyniken 打断说:“看,如果你能证明损失超过一百万美元,或者有人在窥探机密数据,那么我们将展开调查。在那之前,别管我们了。”
正确的。根据您的看法,我们的数据要么一文不值,要么价值数百万美元。酶的结构值多少钱?高温超导体的价值是多少?联邦调查局从银行挪用公款的角度思考;我们生活在一个研究的世界里。分类数据?我们不是军事基地或原子武器实验室。
然而,我们需要联邦调查局的合作。当黑客下一次将他的潜望镜弹出水面时,我们可能会追踪他到 Tymnet 的奥克兰电话接入号码。从那里,我希望电话追踪能找到他。但我听说电话公司不会在没有搜查令的情况下追踪线路。我们需要联邦调查局来获得该逮捕令。
撞到 FBI 的砖墙后,Aletha 打电话给我们当地的地方检察官。Oakland DA 没有胡闹:“有人闯入你的电脑?见鬼,让我们获得搜查令并追踪他们的线索。” 联邦调查局可能不在乎,但我们当地的检察官认真对待我们。不过,他们必须说服法官。我们的逮捕令至少还有一周的时间。
五点刚过,戴夫停下来,开始谈论闯入事件。
“克里夫,黑客不是伯克利的。”
“你怎么知道的?”
“你看到那个人在输入ps -eafg命令,对吧?”
“是的,这是打印出来的,”我回答。“这只是一个普通的 Unix 命令列出所有活动进程——‘ps’表示打印状态,四个字母修改显示。从某种意义上说,它们就像立体声音响上的开关——它们改变了命令的工作方式。”
“克里夫,我可以说你已经习惯了伯克利的 Unix。自从 Berkeley Unix 发明以来,我们就机械地输入“ps”来查看系统上发生了什么。但是告诉我,这四个字母是怎么修饰的?”
Dave 知道我对晦涩的 Unix 命令一无所知。我提出了我能做到的最好的前面:“嗯,e标志意味着列出进程名称和环境,而a标志列出每个人的进程——而不仅仅是你的进程。所以黑客想要查看系统上运行的所有内容。”
“好吧,你得到了一半。那么g和f标志是干什么用的?”
“我不知道。” 戴夫让我挣扎,直到我承认无知。
“当你想要有趣和无趣的过程时,你会要求g列表。所有不重要的工作,比如会计都会出现。任何隐藏的过程也一样。”
“而且我们知道他在玩弄会计程序。”
戴夫笑了。“所以这给我们留下了f标志。它不在任何伯克利 Unix 中。这是列出每个进程文件的 AT&T Unix 方式。Berkeley Unix 会自动执行此操作,并且不需要f标志。我们的朋友不知道 Berkeley Unix。他来自老式 Unix 学校。”
Unix 操作系统是 1970 年代初在新泽西州 AT&T 的贝尔实验室发明的。在 70 年代后期,来自贝尔实验室的 Unix 狂热者访问了伯克利校区,并开发了一个新的、更丰富的 Unix 版本。除了热水浴缸、左翼政治和言论自由运动之外,伯克利还以其 Unix 实施而闻名。
小型、紧凑的 AT&T Unix 和更精细的伯克利实现的倡导者之间出现了分裂。尽管有各种会议、标准和承诺,但仍未达成共识,世界上只剩下两个相互竞争的 Unix 操作系统。
当然,我们的实验室使用的是 Berkeley Unix,所有思想正确的人也是如此。据说东海岸的人偏向于 AT&T Unix,但那时他们也没有发现热水浴缸。
从一封信中,戴夫排除了西海岸的整个计算人口。可以想象,伯克利的黑客可能会使用老式的命令,但戴夫不以为然。“我们正在观察一个从未使用过 Berkeley Unix 的人。” 他深吸一口气,低声说:“一个异教徒。”
Wayne 对 Unix 毫不在意。作为 VMS 迷,韦恩是一个异教徒。此外,他觉得黑客无法从我们的密码文件中获悉任何信息:“看,任何人都无法解密这些密码。他所学到的只是我们的名字。何必?”
我在脑海里翻来覆去。密码是大型计算机安全的核心。家用电脑不需要密码:只有一个用户。键盘上的任何人都可以访问任何程序。但是当有十或二十个人使用一个系统时,计算机必须确定终端背后的人不是冒名顶替者。
与电子签名一样,密码验证交易的真实性。自动柜员机、电话信用卡、电子资金转账网络,甚至一些家庭电话应答机都依赖于密码。通过窃取或伪造密码,黑客可以制造假冒财富、窃取服务或掩盖空头支票。当钱被存放在金库中时,窃贼袭击了密码锁。既然证券只是计算机内存中的一小部分,窃贼就会寻找密码。
当您的计算机有五十或一百个用户时,您可能只需将每个人的密码存储在一个文件中。当用户尝试登录时,询问他的密码并将其与您文件中的内容进行比较。在友好的环境中,没问题。但是你如何防止别人偷看那个密码文件呢?好吧,保护密码文件,以便只有系统可以读取它。
即使您保护了密码文件,所有文件也会时不时地复制到备份磁带上。即使是新手程序员也可以在另一台计算机上读取这些磁带并列出密码文件的内容。仅文件保护是不够的。
1975 年,贝尔实验室的 Bob Morris 和 Fred Grampp 开发了一种保护密码的方法,即使文件不安全。他们将依赖加密,而不是文件保护。如果您选择密码“摇篮”,计算机不会简单地将您的选择存储到密码文件中。相反,Unix 将这些字母打乱成一个加密的单词,比如“pn6yywersyq”。存储的是您的加密密码,而不是纯文本。
所以一个 Unix 密码文件可能看起来像这样:
亚伦:fnqs24lkcvs
更黑:anvpqw0xcsr
布拉茨:pn6yywersyq
高盛:mwe785jcy12
亨德森:rp2d9cl49b7
每个帐户名后面是加密的密码。就像韦恩说的,窃取密码文件只是给你一个人的名单。
将“cradle”加密为“pn6yywersyq”的计算机程序是建立在陷门算法之上的:这个过程很容易执行,但很难撤消。当 Sally Blatz 登录时,她输入她的帐户名 Blatz,然后输入她的密码 cradle。系统将密码加密为 pn6yywersyq,并将其与密码文件中的条目进行比较。如果加密的条目不匹配,Sally 将被引导离开机器。明文密码本身不被比较,它的加密是。密码安全取决于陷门功能。
活板门函数是数学棘轮:您可以将它们向前转动,但不能向后转动。他们迅速将文本翻译成密码。为了使这些锁具有防撬功能,必须无法逆转算法。
我们的陷门基于 IBM 和美国国家安全局创建的数据加密标准 (DES)。我们听说过 NSA 的电子幽灵削弱了 DES 的传言。他们把它蹒跚到足以被 NSA 破解,但保持它足够强大以抵抗普通人的努力。小道消息说,这样 NSA 可以破解密码并读取消息,但没有其他人可以。
我们 Unix 计算机中的加密 DES 程序是公开的。任何人都可以研究它。NSA 分析了它的优势和劣势,但这些报告是秘密的。偶尔,我们会听到有人破解这个密码的谣言,但这些都没有成功。在 NSA 公布其对 DES 的分析之前,我们别无选择,只能相信我们的加密足够强大。
韦恩和我目睹了黑客闯入并窃取了我们的密码文件。黑客现在知道了数百名科学家的名字。他还不如要求我们的电话簿——至少包括地址。除非他拥有 Cray 超级计算机,否则他无法反转活板门功能,我们的密码仍然安全。
韦恩还是很担心。“也许这家伙偶然发现了一些绝妙的方法来逆转活板门的功能。让我们小心一点,更改我们的重要密码。”
我几乎无法反对。系统密码已经好几年没改了,比被雇佣和被解雇的人更持久。我不介意更改密码;为了确保,我在每台计算机上使用了不同的密码。如果黑客设法从 Unix-4 计算机上猜出我的密码,他仍然无法在其他人身上猜到它。
在骑车回家之前,我再次研究了前一天课程的打印输出。隐藏在十页中的是黑客的角色、位置和意图的线索。但是太多的矛盾:我们通过 Tymnet 追踪他到加利福尼亚州的奥克兰。但戴夫不相信他来自伯克利。他复制了我们的密码文件,但我们的加密使这些密码变成了乱码。他对我们的加密密码做了什么?
在某些方面,这就像天文学。我们被动地观察到一个现象,并从一些线索试图解释事件并找到源头的位置。天文学家习惯于悄悄地收集数据,通常是在山顶上的望远镜后面冻结。在这里,数据零星出现,来源不明。我需要了解密码学和操作系统,而不是热力学和光学。不知何故,我们的系统和远程终端之间存在物理连接。通过应用普通物理学,必须有可能理解正在发生的事情。
物理学:有关键。记录你的观察。申请物理原则。推测,但只相信经过验证的结论。如果我要取得任何进展,我必须将这项任务视为大一物理问题。是时候更新我的笔记本了。
并且及时。9 月 10 日,星期三,早上 7点51 分,黑客在我们的系统中出现了 6 分钟。足够长的时间在我的终端上响起警报,但没有足够的时间对此做任何事情。那天晚上我呆在家里:“在实验室呆五天就够了,”玛莎说。
我不在实验室看,但打印机保存了三页黑客的踪迹。他以 Sventek 的身份登录了我们的 Unix-4 计算机。嗯,我明白了——他有 Sventek 的密码,并且是从 Tymnet 进入的。
但他并没有在我的 Unix-4 计算机周围闲逛。相反,他跳过它并降落在米尔内特。现在,Milnet 的存在已不是新闻——它是 Internet 的一部分,是一个交叉链接一百个其他网络的计算机网络。从我们的 Unix 计算机,我们可以访问 Internet,然后从那里访问 Milnet。
Milnet 属于国防部。
我的黑客连接到 Milnet 地址 26.0.0.113,以“Hunter”的身份登录,并检查了他是否拥有 Gnu-Emacs 的副本,然后就消失了。
当我在中午左右骑自行车时,没有任何踪迹可以追上上游。但黑客在下游留下了不可磨灭的痕迹。那个 Milnet 地址在哪里?网络信息中心为我解码了它:位于阿拉巴马州安尼斯顿的美国陆军仓库。陆军红石导弹基地的所在地,距离伯克利两千英里。
几分钟后,他就通过我们的实验室连接到了某个陆军基地。打印输出毫无疑问这是黑客。除了黑客之外,没有人会使用 Sventek 的帐户。还有谁会检查阿拉巴马州某台计算机上的 Gnu-Emacs 安全漏洞?
周围没有人告诉我忽略它,所以我打电话给安妮斯顿信息。果然,安妮斯顿军用仓库有一个计算机中心,最终我找到了安妮斯顿 Unix 奇才 Chuck McNatt。
“嗨,查克。你不认识我,但我想我们发现有人在你的电脑上乱搞。”
经过几分钟的难以置信,他要了我的电话号码,然后挂断了电话,然后给我回了电话。这是一个不信任陌生人的人。还是他用安全的电话线给我回了电话?
“坏消息,”我说。“我想我看到有人闯入你的系统。”
“噢,见鬼——那个王八蛋,亨特?”
“是的。你怎么知道的?”
“我以前见过他的屁股。”
查克·麦克纳特(Chuck McNatt)用浓重的阿拉巴马口音解释说,陆军的红石导弹兵工厂在几台 Unix 计算机上跟踪其供应情况。为了快速处理订单,他们在安妮斯顿仓库连接了查克的电脑。他们的大部分流量都是新闻更新——没有多少人远程登录。
一个星期六的早上,为了躲避八月的酷暑,查克开始工作并检查他系统上的用户。一个叫 Hunter 的人正在消耗大量的计算时间。星期六看到有人感到惊讶,查克在亨特的屏幕上闪过一条消息,说:“嘿!证明你的身份!”
神秘猎人回了一句:“你以为我是谁?”
查克没那么轻信。他又发了一条信息,“现在就证明你自己,否则我会把你踢出系统!”
回来了亨特的回答,“我无法回答。”
“所以我把他从机器上撞了下来,”查克说。“我们打电话给联邦调查局,但他们根本不在乎。所以我们说服 CID 追踪我们电话线上的每一个该死的连接。”
“CID——栗子检验部是什么?”
“认真点,”查克说。“CID 是陆军的警察。刑侦科。但他们做的并不多。”
“没有丢失机密资料,对吧?”
阿拉巴马州蒙哥马利的联邦调查局向查克讲述了奥克兰告诉我的同样的故事。当一百万美元消失时,他们会进行调查。在那之前,不要打扰他们。计算机犯罪并不性感。
“你找到谁了?”
“最奇怪的事情,”查克继续说。“我抓到亨特偷偷溜进我的电脑两三次,但我的电话录音机什么也没显示。”
“我知道为什么。他是从你的后门进来的。您的 Milnet 连接。一些黑客闯入了我们的系统,今天早上他进入了你的电脑。”
查克诅咒——他错过了三分钟的连接。他在他所有的电话线上设置了陷阱,但没想到要监视他的网络链接。
“我们正试图找出谁在入侵我们的系统,”我说。“我们认为他是伯克利的一名学生,我们正准备追查他。我们的第一个踪迹指向奥克兰或伯克利。”
“嗯,我知道你的感受。我们都怀疑这是阿拉巴马州的一名学生,”查克说。“我们考虑过关门,但我们要对付他。我宁愿看到他被关在监狱里,也不愿看到他在航站楼里。”
我第一次担心这个黑客的安危。如果军队抓住了那个家伙,他会很艰难。
“嘿,查克,我有给你一个踢球者吗?在你的系统上找这个人的超级用户。”
“呐。他可能偷了一个帐户,但他不可能成为超级用户。我们是一个陆军基地,而不是什么傻瓜大学。”
我让在伯克利的滑动通过了。“他去寻找你的 Gnu-Emacs 移动邮件文件。”
“是的。所以呢?”
“你对杜鹃的筑巢习性了解多少?” 我解释了 Gnu-Emacs 安全漏洞的工作原理。
查克吃了一惊。“你的意思是,自从白沙给我们发送了这个 Gnu 文件后,我们就有了这个漏洞?” 查克吹口哨。“我想知道他在附近闲逛了多久。” 他了解这个漏洞及其含义。
黑客列出了安妮斯顿系统中的文件。从这些文件的日期来看,他从六月初就在安妮斯顿的电脑里了。四个月来,一名非法系统管理员使用了一台阿拉巴马军队的计算机。然而,他是偶然被发现的,而不是通过某种逻辑炸弹或丢失的信息。
无明显损伤。
仔细查看早上的打印输出,我看到黑客执行了更改密码命令。在安妮斯顿的电脑上,他把亨特的密码改成了“Hedges”。终于有了一条线索:在无数可能的密码中,他选择了 Hedges。树篱猎人?猎人对冲?对冲猎人?是时候翻阅伯克利电话簿中的 H 了。
哈罗德、海蒂和希尔达给 H. Hunter 打了三个电话猎人。“嗨,你有兴趣免费订阅计算机评论吗?” 没有骰子。他们中没有人说他们关心计算机。
伯克利的物理实验室与阿拉巴马州安尼斯顿的军用仓库有什么共同点?你找不到更多政治对立的地方:一个老男孩的陆军基地和一个激进的嬉皮士小镇。然而从技术上讲,我们分享了很多。我们的两台计算机都运行 Unix 并通过 Milnet 网络连接。
但是等等——安妮斯顿的系统运行的是 AT&T Unix,而不是伯克利方言。如果我相信戴夫克利夫兰,那么黑客就在安妮斯顿的系统上。会不会是南方黑客?
我再也无法忍受实验室里无菌的荧光灯大厅了,所以我走到外面看我下方的湾区全景。伯克利校区就在我实验室的正下方。曾经是言论自由运动和反战抗议活动的发源地,校园仍然以其狂野的政治和种族多样性而闻名。如果我再靠近一点,我可能会听到年轻的共和党人在引诱社会主义工人,而中国俱乐部则惊讶地看着。
烟雾缭绕的咖啡馆挤在校园旁边,憔悴的研究生在浓缩咖啡的推动下潦草地写下他们的论文。在附近的冰淇淋店里,咯咯笑的姐妹会女孩和穿着黑色皮革和尖头头发的朋克混在一起。最棒的——伯克利的书店。
从实验室的前面,我可以向南看更远的地方,看到我们居住的奥克兰北部宜人的街道。在那里,我和一群滑稽的室友合住了一间旧平房。海湾对面是被雾笼罩的旧金山——奥兹。
三年前,玛莎搬到这里学习法律,我也跟着去了。她值得穿越这个国家。她是一个非常好的远足伙伴和洞穴探险者。我第一次见到她是在我掉进一个山洞三十英尺的时候。她来营救,把我摔倒在我躺着的地方,我因严重的扭伤和完全的迷恋而无法行动。多亏了她的鸡汤,我的伤好了;我对那个勇敢地爬上岩石的聪明孩子的爱,成熟了爱。
现在我们住在一起了。她学过法律,而且很享受。她不想成为一名律师,而是一名法律哲学家。不知何故,她有时间练习合气道,一种日本武术,经常带着瘀伤回家,但笑着。她做饭、园艺、拼被子、做木工和制作彩色玻璃窗。尽管我们很疯狂,但我们沉浸在令人作呕的健康家庭幸福中。
我骑自行车回家,告诉玛莎阿拉巴马州的闯入事件,猜测谁可能是幕后黑手。
“所以有技术专家的破坏者,”她说。“还有什么是新的?”
“这本身就是新闻。技术人员现在拥有控制信息和通信的不可思议的能力,”我说。
“所以呢?总是有人控制信息,而其他人总是试图窃取它。读马基雅维利。随着技术的变化,鬼鬼祟祟会找到新的表达方式。”
玛莎还在给我上历史课时,克劳迪娅忙着进来抱怨她的五年级学生。伯克利的生活通常包括一两个室友。克劳迪娅是我们的,而且是一个完美的人。她慷慨开朗,渴望与我们分享她的生活、她的音乐和她的厨房用具。她是一名专业的小提琴家,靠在两个交响乐团和一个室内乐三重奏组中演奏以及给孩子们上课来维持生计。
克劳迪娅很少安静。在工作间隙,她一边做饭,一边打电话,一边和她的狗玩耍。
起初我听,但很快她的声音就变成了长尾小鹦鹉的背景唧唧声,我担心这个黑客可能有多恶意。当我在家时,我怎么知道他在做什么?
克劳迪娅知道如何让我从黑客身上移开:她带回家了一段视频,《来自外太空的计划 9》——外星人在锡箔飞碟中从坟墓中拖出吸血鬼。
9 月 17 日,星期三,伯克利下着蒙蒙细雨。作为加州唯一没有车的夫妇,我和玛莎不得不骑自行车冒雨。在进入实验室的路上,我参观了开关场,以检查黑客是否有任何访问。水从我湿漉漉的头发上滴落到打印输出上,弄脏了纸上的墨水。
晚上的某个时候,有人连接到我们的计算机,并有条不紊地尝试登录 Unix-4 计算机。首先,他们尝试使用密码“Guest”登录 Guest 帐户。然后他们尝试了访客帐号,密码为“访客”;然后帐户 Root、System、Manager、Service 和 Sysop。几分钟后,袭击者离开了。
这可能是一个不同的黑客吗?这家伙甚至没有尝试像 Sventek 或 Stoll 这样的有效帐户。他只是尝试了明显的帐户名和简单的密码。我想知道这种攻击多久会成功一次。
不经常——使用六个字母的密码,黑客比随机猜测特定密码更有可能赢得彩票。由于计算机在几次登录失败后挂断,攻击者甚至需要整夜尝试数百个可能的密码。不,黑客无法神奇地进入我的系统。他至少需要知道一个密码。
到了 12 点 29 分,我的大部分衣服都干了,但我的运动鞋还是湿漉漉的。我部分地进入了一个湿透的百吉饼,大部分时间是通过一篇关于木星冰冷卫星物理学的天文学文章。我的终端发出哔哔声。开关场的麻烦。沿着走廊快速(虽然吱吱作响)小跑让我看到黑客以 Sventek 的身份连接到我们的系统。
再次肾上腺素飙升:我打电话给 Tymnet,很快找到了 Ron Vivier。罗恩开始追踪,我蜷缩在 Decwriter 旁边,现在它发出了黑客的命令。
黑客没有浪费时间。他发出命令来显示所有活动用户和正在运行的任何后台作业。然后他解雇了Kermit。
以 Muppet 英雄的名字命名,Kermit 是用于将计算机连接在一起的通用语言。1980 年,哥伦比亚大学的 Frank da Cruz 需要将数据发送到许多不同的计算机。他没有编写五个不同的、不兼容的程序,而是创建了一个标准来在任何系统之间交换文件。Kermit 成为了计算机的世界语。
我心不在焉地咀嚼一个百吉饼,看着黑客使用 Kermit 将一个短程序传输到我们的 Unix 计算机中。忠实的 Kermit 逐行重新组装它,很快我就可以阅读以下程序:
echo -n “欢迎使用 LBL UNIX-4 计算机”
echo -n “请立即登录”
回声-n“登录:”
读取 account_name
echo -n “输入你的密码:”
(stty -echo;\
读取密码;\
stty 回声;\
echo $account_name $password » /tmp/.pub)
回声“对不起,再试一次。”
哎呀!现在这是一个奇怪的程序!该程序安装在我们的计算机中时,会提示用户输入他的姓名和密码。运行这个程序的普通用户会在他的屏幕上看到:
欢迎使用 LBL UNIX-4 计算机
请立即登录
登录:
然后他的终端会等到他输入他的帐户名。输入姓名后,系统回复:
输入您的密码:
他自然会输入他的密码。然后程序将不幸的用户名和密码存储到一个文件中,告诉用户,
“抱歉,请再试一次”
然后消失。
大多数人认为他们输错了密码,只会尝试再次登录。到那时,他们的密码已经被盗了。
四千年前,希腊士兵潜入特洛伊木马,特洛伊城陷落。
送上一份看起来很吸引人的礼物,却偷走了你安全的关键。经过数千年的磨砺,这种技术仍然适用于除了真正的偏执狂之外的所有人。
黑客的特洛伊木马程序收集了密码。我们的访问者非常想要我们的密码,以至于冒着被抓到安装一个注定会被检测到的程序的风险。
这个程序是特洛伊木马吗?也许我应该称它为一只知更鸟:一个听起来像真的东西的虚假程序。我来不及弄清楚其中的区别——不到一分钟,他就必须在系统区安装他的程序,并开始运行。我应该怎么办?禁用它会告诉他我正在看着他。然而,每次有人登录时,什么都不做会给他一个新密码。
但是合法的超级用户也有权力。在黑客运行他的程序之前,我更改了其中的一行,让它看起来像是他犯了一个微不足道的错误。然后我欺骗了几个系统参数来减慢系统速度。足够慢,黑客需要十分钟来重建他的程序。有足够的时间让我们应对这种新的攻击。
我在大厅里为 Guru Dave 大喊大叫。
“你用什么喂特洛伊木马?”
戴夫跑了过来。我们把电脑调到高速,准备了一堆假账户和假密码。
但我们的恐慌是不必要的。黑客重建了他的特洛伊木马,但没有正确安装。戴夫立即意识到它被放置在错误的目录中。他的特洛伊木马在标准的 AT&T Unix 中会很开心,但不能在 Berkeley Unix 的领域里嬉戏。
戴夫咧嘴一笑。“我不会说,‘我早就告诉过你了’,但我们正在观察一个从未去过加利福尼亚的人。西海岸的每个 Unix 骑师都会使用伯克利风格的命令,但你的黑客仍在使用 AT&T Unix。”
戴夫从他的塔楼下来解释他的意思。“他的命令拼写与 Berkeley Unix 不同。但是程序的感觉也是如此。有点像你如何判断一个作家是英国人而不是美国人。当然,您会看到诸如“颜色”和“防御”之类的词,但您也可以感受到风格的不同。”
“那有什么区别?” 我问。
戴夫冷笑道:“黑客使用命令‘读取’来获取键盘数据。任何文明的程序员都会使用‘set’命令。” 对于戴夫来说,文明的计算机使用的是伯克利 Unix。其他人都很粗鲁。
黑客没有意识到这一点。确信他将他的特洛伊木马放在了正确的牧场,他将其作为后台进程运行,然后注销。在断开连接之前,Ron Vivier 已经通过 Tymnet 的网络追踪了黑客,并进入了加利福尼亚州奥克兰的电话线。我们的法庭命令还没有尘埃落定,所以我们无法开始电话追踪。
黑客离开了,但他的特洛伊木马留在后面,作为后台任务运行。正如 Dave 预测的那样,它没有收集任何密码,因为它安装在登录时未提及的地方。果然,二十分钟后,黑客再次出现,搜索了一组密码,一定很失望地发现他的程序失败了。
“听着,戴夫,这个可怜的家伙需要你的帮助,”我说。
“正确的。我们是否应该给他发一些电子邮件,告诉他如何编写一个有效的特洛伊木马程序?” 戴夫回答。
“他掌握了基本知识——模仿我们的登录顺序,询问用户名和密码,然后存储被盗信息。他所需要的只是伯克利 Unix 的几节课。”
韦恩停下来观看黑客比目鱼。“哦,你期待什么?Unix 的种类太多了。下次让那些无能的黑客更容易,并给他们Digital的VMS操作系统。破解可能并不容易,但至少它是标准化的。物联网公司。” 对于最不经意的观察者来说,直觉上是显而易见的。
韦恩有一个很好的观点。黑客的特洛伊木马攻击失败了,因为操作系统不是他所习惯的。如果每个人都使用相同版本的相同操作系统,一个安全漏洞就会让黑客侵入所有计算机。相反,有许多操作系统:Berkeley Unix、AT&T Unix、DEC 的 VMS、IBM 的 TSO、VM、DOS,甚至 Macintoshes 和 Ataris。软件种类繁多,意味着没有任何一种攻击可以成功攻击所有系统。就像防止流行病一次消灭整个物种的遗传多样性一样,软件的多样性是一件好事。
离开开关场时,戴夫和韦恩继续争吵。我又闲逛了几分钟,重新装纸。下午 1点 30分,黑客再次出现;当他开始打字时,我还在调整打印机。
第二次会议是可以预见的。我们的访客查看了他的特殊密码文件,但没有找到。他列出了他的特洛伊木马程序并对其进行了几次测试。它没有用。显然,他没有戴夫·克利夫兰的帮助。显然很沮丧,他删除了文件并在几分钟内注销。
但即使他只开了几分钟,Tymnet 还是设法追踪到他,再次进入奥克兰。追踪 Tymnet 关系的 Ron Vivier 显然欢迎任何可能使他从会议中解脱出来的紧急情况,所以当我打电话时他跳了起来。如果我们只能让电话公司继续追踪,我们可以在几天内完成所有事情。
戴夫觉得他可以排除任何来自西海岸的人。安尼斯顿的查克怀疑是阿拉巴马州的黑客。Tymnet 的踪迹指向奥克兰。
我?我不知道。
我们的 Tymnet 踪迹一直延伸到奥克兰,在不同时期是 Jack London、Ed Meese 和 Gertrude Stein 的家。从伯克利校区骑自行车 20 分钟即可到达奥克兰派拉蒙剧院,那里拥有崇高的装饰艺术建筑和令人瞠目结舌的壁画。几个街区外,在一座丑陋的现代建筑的地下室里,Tymnet 租用了 50 个拨号调制解调器的空间。Ron Vivier 已经从我们实验室追踪到黑客进入了这组调制解调器。现在轮到我当地的电话公司了。
一条 2 英寸厚的电缆在百老汇地下运行,将 Tymnet 的调制解调器连接到一座没有标记、没有窗户的建筑物。在那里,Pacific Bell 的富兰克林办公室设有一个电子交换机,用于处理区号为 415、前缀为 430 的一万条电话线。Tymnet 租用了其中的 50 条电话线。
黑客从某个地方拨打了 415/430-2900。通往我们神秘访客的道路通向 Pac Bell 的 ESS-5 交换机。
在旧金山湾对面,李诚的办公室俯瞰着市场街附近一条肮脏的小巷。Lee 是 Pac Bell 的猎犬;从他的办公室或电线杆上,他追踪电话线。
李的学位是犯罪学,他的研究生工作是事故重建和因果关系。但八年的电话追踪让他对电话公司有了工程师的看法,对社会有了警察的看法。对他来说,社区是由区号、交换和干线以及辖区和社区划分的。
带着预先警告,李在运行电话交换机的计算机中启动了一个软件程序。在交换控制中心,他登录ESS维护通道,调出线路状态监测软件,启动trap程序。
自动陷阱程序监视单个电话线的状态。它记录日期、时间、应答前响铃的次数以及呼叫的来源。
如果呼叫来自附近的电话(来自同一交换机),那么跟踪就完成了,Lee 的工作很容易。更多时候,电话来了来自另一个交换机,Lee 必须在可能五个不同的电话交换机上协调跟踪。
当交易所的技术人员接到跟踪电话时,他放弃了他正在做的事情——Lee 的跟踪优先于除消防之外的所有事情。他登录到控制计算机,命令他的计算机显示电话号码的状态(忙、空闲、摘机),并执行程序来显示连接的来源(路由索引、中继群号码、相邻交换机名称)。
运气好的话,跟踪可能需要几秒钟。但是 1950 年代遗留下来的一些交易所仍然使用机械步进开关。当您通过这些交换机进行拨号时,您会听到背景中有轻微的脉动,因为继电器会根据您的拨号移动控制杆。电话系统的老老手们为这些古董感到自豪,他们说:“它们是唯一能在核攻击中幸存下来的交换机。” 但它们使 Lee 的工作变得复杂:他必须找到一名技术人员从一个机架到另一个机架跟踪这些呼叫。
本地电话只能在连接时进行追踪。一旦挂断,连接就会消失,无法再追踪。所以李在失去连接之前争分夺秒地完成追踪。
电话公司将电话跟踪视为浪费时间。只有他们最熟练的技术人员知道如何追踪电话连接。更糟糕的是,跟踪成本高昂,会引发诉讼,并让客户感到不安。
当然,Lee 不这么看。“昨天是缉毒案,今天是敲诈勒索,明天我们要追查盗窃团伙。满月前后的淫秽电话。最近,我们一直在追踪应召女郎的袖珍寻呼机。大城市的生活片段。” 尽管如此,对律师的恐惧使他无法非正式地提供帮助。
我们在 1986 年 9 月的谈话很简短:
“嘿,我们需要追踪电话线。”
“有搜查令吗?”
“不,我们需要一个吗?”
“没有搜查令,我们不会追查。”
那很快。在 Aletha Owens 获得法院命令之前没有任何进展。
经过昨天的袭击,我们已经等不及了。我在电话簿中的搜索毫无结果。一个更有能力的特洛伊木马会吓到我的老板停止调查。我的三周津贴减少到十天。
Sandy Merola 是 Roy Kerth 的搭档。当罗伊酸溜溜的舌头碰到其中一名工作人员时,桑迪涂了香膏。在伯克利执行任务在校园里,桑迪注意到图书馆的公共区域里有一套 IBM 个人电脑。就像任何计算机爱好者都会做的那样,他徘徊并尝试使用它们。正如他所怀疑的那样,这些计算机被编程为自动拨打 Tymnet 并登录道琼斯信息服务。
泰姆网?桑迪在终端机上闲逛了几分钟,发现他可以从《华尔街日报》上找到最新的股票行情和财经传闻。更重要的是,当他注销道琼斯服务时,终端提示他:“Tymnet 用户名?” 试一试似乎没什么损失,于是他输入了“LBL”。果然,桑迪连上了我实验室的电脑。
也许这些公共终端解释了一些事情。任何人都可以使用它们;他们拨打了奥克兰 Tymnet 号码;图书馆距离伯克利 Unix 骑师们常去的科里大厅只有 100 英尺远。
桑迪是个慢跑者,就像有些人是天主教徒一样。他小跑到心脏山并将他的发现告诉了警察。这是一种避免电话追踪的方法——下次黑客出现时,我们就直接躲到图书馆抓住那个混蛋。我们甚至不需要法庭命令。
桑迪从警察局回来,还在冒汗。他发现我在练习溜溜球技巧。
“别开玩笑了,克里夫。警察都准备跑到校园里,逮捕任何使用这些终端的人。”
由于更习惯于停车罚单和医疗紧急情况,LBL 警察不懂电脑,对电话痕迹非常警惕。但是他们在破坏某人闯入计算机方面没有问题。
“我们不是最好先确定是黑客吗?” 我曾幻想过一些卧底警察在一个终端机旁放哨,然后将一名图书管理员拖进稻田车检查道琼斯工业指数。
“这很简单。下次黑客出现时给我打电话。我会和警察一起开车去图书馆,我们会看看屏幕上有什么。如果是来自 LBL 的数据,那么我们将把它留给警方。”
“他们会监视终端吗?你知道,就像在“Dragnet”中一样?用单向镜和双筒望远镜?”
“嗯?严肃点,克里夫。” 桑迪小跑着跑了。我猜科学家的等级是认真的。它让我想起了我提交学生健康报告时,在投诉中列出了“马铃薯饥荒”。医生把我叫到一边,教训我:“儿子,我们这里很重视健康。”
我们很快就有机会检验桑迪的理论。在他的特洛伊木马失败两天后,黑客于下午 12:42 回来了。午餐时间。伯克利大学的学生漫步到图书馆并使用他们的终端的最佳时机。
闹钟响起,我给桑迪打了电话。五分钟后,他和两名身穿西装、打领带和冬衣的卧底警察出现了。在炎热的夏日,嬉皮士的校园里没有什么比这更显眼的了。我瞥见警察的一件外套下面有一把大左轮手枪。他们是认真的。
在接下来的二十五分钟里,黑客没有做太多事情。他通过 Gnu-Emacs 漏洞成为超级用户,列出当天的电子邮件,并扫描我们的流程。Ron Vivier 不吃午饭去追踪 Tymnet 与奥克兰的联系。任何一分钟,我都希望看到打印机突然停止,表明桑迪和警察抓住了他们的人。但是没有,黑客慢慢地在 1 点 20 分下线。
几分钟后桑迪回来了。
“运气不好,是吧?” 他的脸说明了一切。
“没有人在图书馆的航站楼。甚至没有人靠近他们。你确定黑客在吗?”
“是的,这是打印出来的。Tymnet 再次将其追踪到奥克兰。”
桑迪失望了。我们的捷径走到了死胡同:进展现在取决于电话追踪。
那天晚上,玛莎本应学习宪法,但实际上正在拼布被子。我灰心丧气地回家了:图书馆的监视看起来很有希望。
“忘记黑客吧。你现在回家了。”
“但他现在可能在我的系统里。” 我很着迷。
“好吧,那你也无能为力了。来,穿上一根针,帮忙接缝。” 玛莎通过绗缝逃出法学院;当然它也对我有用。二十分钟的沉默后,当她学习时,我的针线开始歪了。
“当我们得到搜查令时,我们将不得不等到黑客出现。据我们所知,那将是凌晨 3点......周围不会有人。”
“我说,忘记黑客。你现在回家了。” 她甚至没有从书本上抬起头来。
果然,第二天黑客没有出现。但搜查令做到了。现在是合法的。当然,我不能相信我会开始像电话追踪这样重要的事情:罗伊·科思明确表示只有他才能与警察交谈。
我们进行了几次试运行,确保我们知道该给谁打电话,并检查我们是否可以放松我们自己的本地网络。然后我觉得无聊,又回去写一些软件来分析天文学家的光学公式。
下午,Roy 将我们的系统人员和操作员召集在一起。他告诉我们有必要对我们的踪迹保密——我们不知道黑客来自哪里,所以我们不能向实验室外的任何人提及我们的工作。我认为如果人们知道发生了什么,他们会少说话,所以我就我们所看到的和我们前进的方向进行了一次粉笔谈话。Dave Cleveland 插话 Gnu-Emacs 漏洞,Wayne 指出我们最好严格用语音讨论黑客,因为他经常阅读我们的电子邮件。会议因鲍里斯和娜塔莎的模仿而破裂。
周二下午 12 点 42 分,Sventek 的账户亮了起来。罗伊打电话给实验室警察——他们想负责电话追踪。当 Tymnet 解开他们的网络时,罗伊已经在电话里大喊大叫了。我能听到他的谈话。
“我们需要追踪一个数字。我们有搜查令。现在。”
沉默片刻。然后他爆发了。
“我才不在乎你的问题!!现在开始追踪!”
更多的沉默。
“如果你没有立即得到追踪,你会从实验室主任那里听说。” 罗伊砸下听筒。
老板大怒——脸都紫了。“该死的我们的警察!他们从来没有处理过电话追踪,也不知道该打电话给电话公司的谁!” 嘘。至少他的愤怒是针对别处的。
也许这是最好的。黑客在列出活跃用户的姓名后几分钟内断开了连接。到电话跟踪开始时,将没有可跟踪的连接。
趁老板冷静下来,我拿着打印出来的东西学习了。在我的日志中没有什么可以总结的。黑客刚刚登录,列出了用户,然后注销。连邮件都没查。
啊!我明白他为什么这么快就下线了。系统操作员在附近。黑客必须知道管理员的名字。他举起潜望镜,看到了敌人,然后消失了。果然,回头看看其他打印输出,他只有在没有操作员的时候才留下来。偏执狂。
我与我们的每个操作员进行了交谈,解释了这一发现。从现在开始,他们将使用假名秘密运行该系统。
9 月 16 日标志着第二周的结束。我再次尝试研究光学,但我的思绪一直飘到打印输出上。果然,刚过中午,我的终端就响了:黑客回来了。
我打电话给 Tymnet,然后是老板。这一次,我们召开了电话会议,我一边听着跟踪,一边看着黑客穿过我们的系统。
“嗨,罗恩,我是克里夫。我们需要在我们的 Tymnet 线路、LBL、Tymnet 节点 128、端口 3 上再进行跟踪。”
在另一端摸索一分钟。
“看起来它是我们 1200 波特线路块中的第三个调制解调器。这将使它成为 2903 行。那是 415/430-2903。
“谢谢,罗恩。” 警方闻讯,转达给电话公司的李诚。
“那来自富兰克林开关。坚持,稍等。” 我习惯了被电话公司搁置。
我看到黑客启动了 Gnu-Emacs 移动邮件文件。他正在成为超级用户。他至少还要再开十分钟。也许足够长的时间来完成跟踪。来吧,帕克贝尔!
三分钟过去了。李又上线了。
“线路在用,好吧。连接到通往伯克利的主干。我现在有技术人员检查那条线路。”
又过了两分钟。现在是黑客的超级用户。他直接去找系统管理员的邮件文件。
“伯克利技术人员展示了连接 AT&T 长线路的线路。坚持,稍等。” 但李并没有坚持下去,我听着他与伯克利办公室的谈话。伯克利的那个人坚持说这条线来自很远的地方。李让他再检查一遍。与此同时,黑客正在处理我们的密码文件。编辑它,我想,但我想听听电话公司发生了什么。
“这是我们的中继群 369,该死的,它被路由到 5096MCLN。” 伯克利技术员正在说方言。
“好吧,我想我们得给新泽西打电话了。” 李似乎很沮丧。“克里夫,你还在吗?”
“是的。这是怎么回事?”
“不管。他还要待更久吗?”
我看了打印出来的。黑客留下了我们的密码文件并正在清理他的临时文件。
“我不能说。我的猜测是——哎呀,他已经下线了。”
“与 Tymnet 断开连接。” 直到现在,罗恩·维维尔一直很安静。
“掉线了。” 李的踪迹消失了。
我们的警察上线了。“嗯,先生们,有什么故事吗?”
李成率先开口。“我认为电话来自东海岸。很有可能是伯克利当地的电话,但是……不,是 AT&T 打来的。” 李在大声思考,就像口试的研究生一样。“我们所有的太平洋贝尔干线都标有三位数字;只有长途干线有四位数的标识符。那条线……让我查一下。”
我听到李在他的电脑上打字。
一会儿李就回来了。“嘿,克里夫,你认识弗吉尼亚的人吗?也许是北弗吉尼亚?”
“不。附近没有粒子加速器。连物理实验室都没有。当然,我姐姐也在……”
“认为你姐姐闯入了你的电脑?”
好,当然。我姐姐是该死的海军的科技作家。她甚至在海军战争学院上夜校。
“如果她是,”我回答说,“我就是旧金山的教皇。”
“那么,今天我们不能再继续下去了。下一次,我会加快追踪速度。”
很难想象有更快的踪迹。我花了五分钟让每个人都上线。Ron Vivier 花了两分钟时间通过 Tymnet 追踪电话。Lee Cheng 又花了 7 分钟才通过几个电话交换机。在不到一刻钟的阴影下,我们通过一台计算机和两个网络追踪了黑客。
这是一个难题。Sandy Merola 觉得黑客来自伯克利校区。戴夫克利夫兰确信他来自伯克利以外的任何地方。Anniston 的 Chuck McNatt 怀疑有人来自阿拉巴马州。Tymnet 追踪到了加利福尼亚州的奥克兰。现在太平洋贝尔说弗吉尼亚。还是新泽西?
随着每次会议,我的日志都会增长。仅仅总结是不够的发生了什么事情。我开始注释每个打印输出并搜索会话之间的相关性。我想了解我的访客:了解他的意愿、预测他的动作、了解他的名字并找到他的地址。
在尝试协调跟踪时,我几乎忽略了黑客实际上在做什么。紧张情绪平息后,我带着他最近一次联系的打印件藏在图书馆里。
马上,很明显,我观看的十五分钟只是黑客工作的尾声。两个小时以来,他一直连接到我们的系统;我只是在最后一刻钟才注意到他。该死。要是我能马上发现他就好了。两个小时足以完成追踪。
然而,更糟糕的是,我没有注意到他。我一直在关注 Sventek 帐户上的活动,但他在接触 Sventek 帐户之前使用了其他三个帐户。
上午 11 点 09 分,一些黑客登录了属于核物理学家 Elissa Mark 的帐户。这个帐户是有效的,向核科学部门收费,尽管它的所有者过去一年一直在费米实验室休假。只打了一个电话,就发现 Elissa 不知道有人在使用她的计算机帐户。她甚至不知道它是否还存在。这就是我一直关注的那个黑客吗?还是其他人?
我无法提前知道 Mark 帐户已被黑客入侵。但是翻阅打印输出毫无疑问。
使用 Mark 帐户的人已经通过 Gnu-Emacs 漏洞成为超级用户。作为系统管理员,他搜索了很久没有使用的账号。他找到了三个:马克、戈兰和惠特伯格。后两者属于长期离开我们实验室的物理学家。
他编辑了密码文件,为三个死去的账户注入了活力。由于这些账户都没有被删除,他们的所有文件和会计信息仍然有效。为了窃取这些帐户,黑客需要知道他们的密码。但是密码受到加密保护:我们的 DES 陷门函数。任何黑客都无法穿透那层盔甲。
黑客利用他被盗的超级用户权限编辑了系统范围的密码文件。他没有尝试解密戈兰的加密密码,而是将其抹去。现在该帐户没有密码,黑客可以以 Goran 的身份登录。
就这样,他断了线。他在干什么?他无法破解密码,但作为超级用户,他不必这样做。他只是编辑了密码文件。
一分钟后,他以戈兰的身份再次出现,然后为这个帐户选择了一个新密码——本森。下一次 Rodger Goran 尝试使用我们的 Unix 计算机时,他会沮丧地发现他的旧密码不再有效。
我们的黑客窃取了另一个帐户。
啊——这就是黑客窃取旧帐户的原因。如果他窃取了活跃帐户,人们会在他们熟悉的密码不再有效时抱怨。所以我的对手窃取了不再使用的旧帐户。抢劫死者。
即使作为超级用户,他也无法撤消 DES 活板门。所以他无法弄清楚别人的密码。但他可以使用特洛伊木马来刷密码,或者通过将密码更改为新单词来窃取整个帐户。
在窃取了 Goran 账户后,他又抢走了 Whitberg 账户。黑客现在控制了我们两台 Unix 计算机上的至少四个帐户,Sventek、Whitberg、Goran 和 Mark。他还持有多少其他账户?在其他哪些系统上?
在以 Whitberg 的笔名运行时,黑客试图通过我们的 Milnet 链接连接到三个空军系统。在等待那些遥远的计算机响应一分钟后,他放弃了,并开始列出属于 LBL 人员的文件。在阅读了几篇科学论文、几篇枯燥的研究提案以及关于如何测量某些铍同位素的核截面的详细说明后,他对此感到厌倦。打哈欠。闯入计算机肯定不是权力、名望和时代智慧的关键。
进入我们的两个 Unix 系统并不能满足我这个贪婪的敌人。他曾尝试在我们安全的 Unix-8 计算机周围设置护城河,但失败了——Dave 已经封锁了那台计算机。对此感到沮丧,他打印了我们网站上可用的远程计算机列表。
那里没有什么秘密,只有三十台伯克利计算机的名称、电话号码和电子地址。
随着满月,我预计会有更多的黑客攻击,并计划睡在桌子下面。那天晚上黑客没有出现,但玛莎出现了。七点左右,她骑自行车上来,带了一瓶意大利蔬菜通心粉和一些棉被,让我有事可做。手工缝被子没有捷径可走。每个三角形、正方形和平行四边形都必须按尺寸裁剪、熨烫、组装并缝到相邻的位置。近距离看,很难分辨碎片和碎片。只有在丢弃废料并将碎片缝合在一起后,设计才会变得可见。嗯。很像理解这个黑客。
11:30左右,我放弃了手表。如果黑客想在午夜出现,打印机无论如何都会抓住他。
第二天,黑客出现了一次。我想念他,宁愿在校园外和玛莎一起吃午饭。这是值得的:在街角,一支爵士乐队演奏 1930 年代的曲子。
这位歌手唱出了一些 30 年代的小曲,“每个人都爱我的宝宝,但我的宝宝除了我以外谁都不爱。”
“这太荒谬了,”玛莎在曲调之间说道。“按理分析,歌手肯定是自己的宝贝。”
“嗯?” 对我来说听起来不错。
“看。“每个人”包括我的孩子。既然“每个人都爱我的宝宝”,那么我的宝宝也爱她自己。正确的?”
“嗯,是的。” 我试图跟上。
“但后来他说,‘我的宝宝只爱我。’ 所以我的宝贝,必须爱自己,不能爱别人。所以,我的孩子一定是我。”
在我理解之前,她解释了两次。这位歌手从未学过基本逻辑。我也没有。
当我吃完午饭回来的时候,黑客早就走了,他在纸上留下了他的踪迹。
这一次,他没有成为超级用户。是的,以他偏执的方式,他检查了系统人员和监控进程,但他没有偷偷溜进操作系统的漏洞。
一台孤立的计算机,与世界失去联系,对攻击免疫。但是隐士计算机的价值有限;它跟不上周围发生的事情。计算机在与人、机制和其他计算机交互时发挥最大作用。网络让人们共享数据、程序和电子邮件。
计算机网络上有什么?计算机必须互相说什么?大多数个人计算机满足其所有者的需求,并且不需要与其他系统通信。对于文字处理、会计电子表格和游戏,您真的不需要任何其他计算机。但是将调制解调器连接到您的计算机,您的电话将报告来自股市、新闻通讯和谣言工厂的最新消息。连接到另一台计算机为您提供了一种收听最新消息的强大方法。
我们的网络形成社区,每个社区都具有社区意识。高能物理网络传输大量关于亚原子粒子、研究建议以及谁在争取诺贝尔奖的八卦数据。非机密军事网络可能会传递鞋子订单、资金请求以及谁在争夺基地指挥官的谣言。在某个地方,我敢打赌那里有机密网络,用来交换秘密军事命令和绝密八卦,比如谁在和基地指挥官睡觉。
这些电子社区受到其通信协议的限制。简单的网络,如公共公告板,使用最简单的方式进行通信。任何拥有个人电脑和电话的人都可以连接到它们。高级网络需要租用的电话线和专用计算机,将成百上千台计算机互连起来。这些物理差异设置了网络之间的界限。网络本身由网关计算机连接在一起,网关计算机在不同网络之间传递重新格式化的消息。
就像爱因斯坦的宇宙一样,大多数网络都是有限的但无界的。只连接了一定数量的计算机,但您永远不会完全到达网络的边缘。总有另一台电脑在生产线上。最终,您将完成一条完整的赛道并回到起点。大多数网络都非常复杂和交织在一起,以至于没有人知道他们所有的联系都在哪里,所以大多数人必须探索才能找到自己的出路。
我们实验室的计算机连接到十几个计算机网络。其中一些是本地的,例如将一栋建筑物中的计算机连接到实验室的以太网隔壁。其他网络延伸到一个扩展的社区:湾区研究网络连接了十几所北加州大学。最后,国家和国际网络让我们的科学家能够连接到世界各地的计算机。但首要的网络是互联网。
1950 年代中期,联邦政府开始建设州际公路系统,这是 20 世纪公共工程政治的奇迹。由于对战时运输短缺的记忆,军方领导人确定州际系统可以处理坦克、军事车队和运兵车。今天,很少有人将州际公路视为军事系统,尽管它们能够像卡车一样将坦克运送到全国各地。
出于同样的原因,国防部开始开发一个将军用计算机连接在一起的网络。1969 年,美国国防高级研究计划局 (DARPA) 的实验演变为 Arpanet,然后演变为 Internet:一条连接全球十万台计算机的电子高速公路。
在计算领域,互联网至少与州际系统一样成功。两人都被他们的成功所淹没,每天的流量远远超出了他们的设计师的梦想。每个人都经常抱怨交通拥堵、路线不足、规划短视和维护不足。然而,即使是这些抱怨也反映了几年前一项不确定的实验的惊人流行。
起初,DARPA 的网络只是一个测试平台,用于证明计算机可以连接在一起。由于它被认为是一个不可靠的实验,大学和实验室使用它,而主流军人则忽略了它。八年后,只有几百台计算机连接到阿帕网,但逐渐地,其他人被网络的可靠性和简单性所吸引。到 1985 年,网络目录列出了数万台计算机;今天,一定有十万以上。对联网计算机进行普查就像计算州际系统可到达的城镇一样——很难说出许多无法通过复杂路线到达的地方。
该网络的成长阵痛已经反映在名称的变化上。第一个 Arpanet 是连接随机大学、军队和国防承包商计算机的骨干网。随着军人越来越依赖网络来传输消息和邮件,他们决定将网络分成军事部分 Milnet 和研究部分 Arpanet。
但是军事和学术并没有太大区别网络和网关让流量在它们之间流动。事实上,任何 Arpanet 用户都可以连接到任何 Milnet 计算机,而无需任何邀请。Arpanet、Milnet 和一百个其他网络共同构成了 Internet。
有数以千计的大学、商业和军用计算机通过 Internet 连接。就像城市中的建筑物一样,每个建筑物都有唯一的地址;这些地址中的大多数都在加利福尼亚州门洛帕克的网络信息中心 (NIC) 注册。任何一台计算机都可能有数十或数百人使用它,因此个人和计算机都在 NIC 中注册。
NIC 的计算机提供了一个目录:只需连接到 NIC 并询问某人,它就会告诉您他们所在的位置。他们没有太多的运气来保持他们的数据库是最新的(计算机人员经常换工作),但是 NIC 仍然可以作为计算机人员的一个很好的电话目录。
在我的午休时间,黑客潜入了 NIC。我们的打印机在 NIC 中搜索缩写词“WSMR”时悄悄地保存了会话:
WSMR?白沙导弹靶场。用两个命令和二十秒,他在白沙找到了五台电脑。
天文学家知道新墨西哥州的太阳黑子是最好的太阳观测站之一。晴朗的天空和伟大的望远镜弥补了萨克拉门托峰的完全孤立,位于阿尔伯克基以南几百英里。唯一的通往天文台的道路穿过白沙,陆军在那里测试他们的导弹。有一次,当我研究日冕时,一次观测将我带到了太阳黑子,经过了白沙的荒凉。上锁的大门和警卫室不鼓励旁观者;如果太阳不烤你,电围栏会。
我听说陆军正在设计用于击落卫星的火箭。看起来像是一个 SDI/星球大战项目,但平民天文学家只能猜测。也许这个黑客比我更了解白沙。
不过,毫无疑问,黑客想了解更多关于白沙的信息。他花了十分钟尝试登录他们的每台计算机,通过互联网连接到他们。
打印机记录了他的步骤:
| LBL> telnet WSMR-NET-GW.ARMY.MIL 正在尝试... | 连接到白沙电脑 |
| 连接到 WSMR-NET-GW.ARMY.MIL | |
| 4.2 BSD UNIX | |
| 欢迎来到白沙导弹靶场 | |
| 登录:访客 | 试试访客账户 |
| 密码:访客 | 猜密码 |
| 密码无效,重试 | 但没有运气 |
| 登录:访客 | 尝试另一个可能的帐户名称 |
| 密码:访客 | |
| 密码无效,重试 | 没运气 |
| 登录:root | 他尝试了另一个帐户 |
| 密码:root | |
| 密码无效,重试 | 仍然没有运气 |
| 登录:系统 | 第四次尝试 |
| 密码:管理员 | |
| 密码无效,尝试 4 次后断开连接 |
对于每台计算机,他都尝试以访客、访问者、root 和系统的身份登录。当他试图猜测密码时,我们看到他一次又一次地失败。也许这些帐户是有效的;黑客无法输入密码,因为他不知道正确的密码。
我对着打印件微笑。毫无疑问,黑客想进入白沙。但他们并没有在安全方面胡闹。在他们的电子围栏和密码之间,游客和黑客都无法进入。White Sands 有人锁上了他们的门。
“嗯,我们该怎么办?” 我问。“既然他没有进入白沙,我们应该告诉他们吗?”
“见鬼,是的,我们会告诉他们的,”罗伊回答。“如果有人试图闯入我邻居的房子,我会告诉他们。我也去报警。”
我问什么警察负责互联网。
“如果我知道,该死的,”罗伊说。“但这是我们的政策,从这里开始:任何受到攻击的人,我们都会告诉他们。我不在乎黑客是否没有进入,你打电话给他们并告诉他们。请记住,不要将其放在电子邮件中。并找出警察是谁。”
“是的先生。”
只打了一个电话,就发现 FBI 并没有对互联网进行监管。“你看,孩子,你损失了超过 50 万美元吗?”
“呃,没有。”
“有什么机密信息吗?”
“呃,没有。”
“那你走吧,孩子。” 唤醒联邦调查局的另一次尝试失败了。
也许网络信息中心会知道谁监管了他们的网络。我打电话给 Menlo Park,最终找到了 Nancy Fischer。对她来说,互联网不仅仅是电缆和软件的集合。它是一个活生生的生物,一个有遍布世界各地的神经元的大脑,每小时有一万计算机用户呼吸着它的生命。南希是宿命论者:“这是我们周围社会的缩影。迟早会有一些破坏者试图杀死它。”
好像没有网络警察。由于 Milnet(现在称为国防数据网络)不允许携带机密数据,因此没有人关注其安全性。
“你应该和空军特别调查办公室谈谈,”她说。“他们是空军的毒枭。毒品案和谋杀案。不完全是白领犯罪,但与他们交谈不会有什么坏处。对不起,我帮不了你,但这真的不是我的职责。”
三个电话之后,我正在与 AFOSI 的特工 Jim Christy 和国防通讯局的少校史蒂夫·陆克文进行电话会议。
吉姆克里斯蒂让我紧张——他听起来像个毒枭。“让我说清楚。某个黑客闯入了你的电脑,然后侵入了阿拉巴马州的一台陆军电脑,现在又要去白沙导弹靶场了?”
“是的,这就是我们所看到的。” 我不想解释 UnixGnu-Emacs 安全漏洞。“我们的踪迹还没有完成;他可能来自加利福尼亚、阿拉巴马、弗吉尼亚,也可能来自新泽西。”
“哦……你不是为了抓住那个混蛋而把他拒之门外的。” 他在我前面。
“如果我们把他关在外面,他就会从另一个洞里进入互联网。”
另一方面,史蒂夫陆克文希望黑客被钉死。“我们不能让这种情况继续下去。即使没有机密信息,Milnet 的完整性也要求将间谍排除在外。”
间谍?我的耳朵竖起来了。
纳克接着说话。“我不认为联邦调查局已经举手了。”
我用一个词总结了我们给 FBI 打的五通电话。
几乎是带着歉意,吉姆克里斯蒂告诉我,“联邦调查局不需要调查每一桩罪行。可能他们看的是五分之一。计算机犯罪并不容易——不像绑架或银行抢劫,那里有目击者和明显的损失。不要责怪他们回避一个没有明确解决方案的棘手案件。”
史蒂夫向吉姆施压,“好吧,所以联邦调查局不会做任何事情。AFOSI 怎么样?”
吉姆慢慢地回答,“我们是空军计算机犯罪调查员。我们通常只在损失之后才听说计算机犯罪。这是我们在进行中遇到的第一个。”
史蒂夫插嘴说:“吉姆,你是个特工。你和联邦调查局特工之间的唯一区别是你的管辖权。这不属于你的法庭吗?”
“确实如此。这是一个奇怪的案件,涉及多个法院。” 电话那头,我几乎能听到吉姆的想法。“我们感兴趣,好吧。我不知道这是一个严重的问题还是一个红鲱鱼,但它非常值得调查。”
吉姆继续说:“看,克里夫。每个机构都有门槛。我们的资源是有限的,所以我们不得不选择我们调查的内容。这就是 FBI 询问您有关美元损失的原因——他们希望通过他们的努力获得最大的收益。现在,如果机密物品被盗,那就是另一回事了。国家安全不等于美元。”
史蒂夫打断道,“但非机密信息也可以等同于国家安全。问题在于说服执法人员。”
“那你会怎么做?” 我问。
“现在,我们真的无能为力。不过,如果这个黑客在使用军事网络,他就是在我们的领土上行走。随时通知我们,我们会磨砺我们的毒刺。”
为了鼓励 AFOSI,我给吉姆寄了一份我的日志副本,以及黑客打印输出的样本。
谈话结束后,Jim Christy 解释了 Milnet。我称之为 Milnet,Jim 知道它是由国防通信局运营的非机密国防数据网络。“国防部为所有军种——陆军、海军、空军和海军陆战队——运行 Milnet。这样,每个服务都可以平等地访问网络,并且您可以在网络上的每个分支中找到计算机。”
“那为什么史蒂夫·陆克文会在空军呢?”
“他真的是一个紫色西装——他为所有三个分支机构工作。自然,当他发现问题时,他会打电话给空军调查人员。”
“你全职从事计算机犯罪?”
“完全正确。我们正在监视一万台空军计算机。”
“那你为什么不赶紧把这个案子结案呢?”
吉姆慢吞吞地说:“我们必须清楚地界定我们的领地。除非我们这样做,否则我们会踩到对方的脚趾。你,克里夫,不用担心你会被 OSI 捣毁——我们的辖区是空军基地。”
行政区划总是属于别人的。
你知道,就像我抱怨辖区一样,我意识到他们保护了我自己的权利:我们的宪法禁止军队纠缠民政。吉姆对此提出了新的看法——有时这些权利确实会干扰执法。我第一次意识到,我的公民权利实际上限制了警察的能力。
哎呀。我忘记了老板要给白沙打电话的指示。又通了几分钟电话,我联系到了为导弹靶场工作的平民克里斯·麦克唐纳。
我概述了这个案例——Unix、Tymnet、Oakland、Milnet、Anniston、AFOSI、FBI。
克里斯打断道:“你是说安妮斯顿吗?”
“是的,黑客是安妮斯顿军械库的超级用户。我想这是阿拉巴马州的一个小地方。”
“我认识安妮斯顿,好吧。他们是我们的姊妹陆军基地。在我们测试了我们的导弹后,我们将它们运送到安尼斯顿,”克里斯说。“他们的电脑也来自白沙。”
我想知道这是否只是巧合。也许黑客已经读取了安妮斯顿计算机中的数据,并意识到好东西来自白沙。也许黑客正在对陆军储存导弹的每个地点进行采样。
或者,黑客可能有一份存在安全漏洞的计算机列表。“说吧,克里斯,你的电脑上有 Gnu-Emacs 吗?”
克里斯不知道,但他会四处打听。但要利用这个漏洞,黑客必须先登录。黑客在五台计算机中的每一台上尝试了四次后都失败了。
White Sands 通过强制计算机上的每个人使用长密码并每四个月更改一次密码来锁定他们的门。不允许技术人员选择自己的密码——计算机分配了无法猜测的密码,例如“agnitfom”或“nietoayx”。每个帐户都有一个密码,没有人可以猜到。
我不喜欢白沙系统。我不记得计算机生成的密码,所以我会把它们写在我的钱包里或我的终端旁边。让人们选择自己的密码要好得多。当然,有些人会选择可猜测的密码,比如他们的名字。但至少他们不会抱怨必须记住诸如“tremvonk”之类的无意义词,也不会把它们写下来。
但是黑客进入了我的系统并在白沙被拒绝了。也许随机密码,令人讨厌和不和谐,更安全。我不知道。
我听从了老板的吩咐。联邦调查局不关心我们,但空军侦探正在处理此案。我已经通知白沙有人试图闯入。很满意,我在素食比萨店遇到了玛莎。在一片厚皮菠菜和香蒜酱上,我描述了当天的事件。
“好了,娜塔莎,我们完成了任务一。”
“太棒了,鲍里斯,这是一场胜利。鲍里斯……任务一是什么?”
“我们已经和秘密空军警察会合了,娜塔莎。”
“是吗,鲍里斯?”
“我们已经提醒导弹基地进行反反情报工作。”
“是吗,鲍里斯?”
“我们还点了秘密间谍披萨。”
“但是鲍里斯,我们能抓到间谍吗?”
“耐心点,娜塔莎。扎特是任务二。”
直到我们开始步行回家,我们才开始认真对待比赛。
“这件事变得越来越奇怪,”玛莎说。“一开始是一种爱好,追逐一些当地的恶作剧,现在你正在和这些穿着西装,没有幽默感的军人。克里夫,他们不是你喜欢的类型。”
我闷闷不乐地为自己辩护,“这是一个让他们忙碌的无害且可能有益的项目。毕竟,这是他们应该做的——把坏人拒之门外。”
玛莎不会让它坐下来。“是啊,但是你呢,克里夫。你和这些人在一起做什么?我知道你至少要和他们谈谈,但你参与的程度有多深?”
“从我的角度来看,每一步都很有意义,”我说。“我是一名试图保护我的计算机的系统管理员。如果有人入侵它,我必须追他。忽视这个混蛋会让他破坏其他系统。是的,我正在与空军警察合作,但这并不意味着我赞同军方所代表的一切。”
“是的,但你必须决定你想如何过你的生活,”玛莎说。“你想花时间当警察吗?”
“一名警察?不,我是天文学家。但有人威胁要破坏我们的工作。”
“我们不知道,”玛莎反驳道。“也许这个黑客在政治上比那些安全人员更接近我们。如果你在追自己身边的人怎么办?也许他正试图揭露军事扩散的问题。某种电子公民不服从。”
与 1960 年代后期相比,我自己的政治观点并没有太大变化……一种模糊的、混杂的新左派。我从来没有过多地考虑过政治,觉得自己是一个无害的非理论家,试图避免不愉快的政治承诺。我抵制激进的左翼教条,但我肯定不是保守派。我不想和联邦调查局合作。然而我在这里,与宪兵并肩行走。
“找出谁在另一端的唯一方法是追踪电线,”我说。“这些组织可能不是我们的最爱,但我们正在合作的特定行动还不错。这不像是我在向反对派开枪。”
“注意你的脚步。”
我的三个星期快结束了。如果我在 24 小时内没有抓到黑客,实验室就会关闭我的跟踪操作。我在开关场露营,在每个连接处跳跃。“到我的客厅来,”蜘蛛对苍蝇说。
果不其然,下午2点30分,打印机前进了一页,黑客登录了。虽然这次他用的是被盗的Goran账号,但我并没有怀疑是黑客:他立即查看了谁是黑客。在计算机上的。发现没有操作员在场,他搜索了 Gnu-Emacs 的安全漏洞,并开始了他微妙的小步舞曲,成为超级用户。
我没看。黑客接通后一分钟,我打电话给 Tymnet 的 Ron Vivier 和电话公司的 Lee Cheng。当罗恩喃喃自语时,我记下了笔记,“他正在进入你的 14 号港口,并从奥克兰进入 Tymnet。这是我们的 322 端口,呃,让我看看这里。” 我能听到他敲击键盘的声音。“是的,它是 2902。430-2902。这是要追踪的数字。”
李诚挂断了电话。“正确的。我正在追踪它。” 更多的按键,这次发出了几声哔哔声。它来自 AT&T。美国电话电报公司在弗吉尼亚州。等一下,我给新泽西打电话。”
当 Lee 与新泽西州 Whippany 的一个名叫 Edsel(或者是 Ed Sell?)的人交谈时,我听着。显然,AT&T 的所有长途电话线路都经过新泽西州。在不懂行话的情况下,我将听到的内容抄录下来。“路由 5095,不,那是 5096MCLN。”
另一个技术员的声音插了进来。“我给麦克莱恩打电话。”
新泽西技术员回来了。“是的。5096 终止于 703 土地。”
突然有六个人上线了。电话公司的电话会议清脆响亮。电话会议的最新成员是一位略带拖音的女性。“你们都被塞进了麦克莱恩,现在在 C 和 P 都快吃晚饭了。”
李的声音断断续续的打断了她。“紧急追踪路由代码 5096MCLN,您的终端线 427。”
“我复制 5096MCLN 第 427 行。我现在正在追踪。”
沉默了一分钟,然后她重新上线。“来了,孩子们。咦,好像是415领地的。”
“是的。来自旧金山湾的问候,”李插进来。
她没有特别跟任何人说话。“中继线群 5096MCLN,路由 427 在 448 结束。我们的 ESS4 在 448。它是 PBX 吗?” 她回答了自己的问题:“不,这是一个旋转。第二十四帧。我几乎在尖端环袖。我们到了。五百对电缆,第三组十二号……那是十,呃,十六十。你想让我用一个短暂的辍学来确认吗?”
李解释了她的行话。“她已经完成了追踪。为了确保她追踪到了正确的号码,她想关闭连接一秒钟。如果她这样做,它会挂断电话。那样行吗?”
黑客正在阅读一些电子邮件。我怀疑他会漏掉几个字符。“当然。告诉她继续,我看看这里会发生什么。”
李与她聊了几句,肯定地宣布:“待命。” 他解释说,每条电话线在中央交换局都有一套保险丝;他们保护设备免受闪电和将电话线插入电源插座的白痴。中心局技术人员可以去电缆室拉线路的保险丝,迫使它挂断。这没有必要,但它再次检查了他们的追踪工作。
一分钟后,中心办公室的技术人员接听电话,说:“我正在打开导火索……现在。” 果然,黑客在一个命令中间掉了下来。他们找到了正确的路线。
女人的声音传来。“是1060,好吧。就是这样,男孩们。我会洗一些纸巾然后把它送到楼上。”
李向大家表示感谢,电话会议我听得很清楚。“跟踪已完成,技术人员正在编写它。一旦我得到追踪数据,我就会把它交给警方。”
我不明白。他为什么不直接告诉我手机的主人?
李解释说,电话公司与警察打交道,而不是与个人打交道。而且,他也不知道那条线被追踪到了哪里。完成追踪的技术人员将填写适当的文件(啊!“洗牌”)并将其释放给当局。
没有。首先,Lee 没有追踪信息。弗吉尼亚的技术员做到了。在弗吉尼亚电话公司发布它之前,李和我一样知道得很少。
Lee 指出了另一个问题:我的搜查令只在加利福尼亚州有效。加利福尼亚法院不能强迫弗吉尼亚电话公司交出证据。我们需要弗吉尼亚或联邦法院的命令。
我抗议道:“联邦调查局已经拒绝了我们五次。而且这家伙可能没有违反任何弗吉尼亚州的法律。看,你能不能把旁边的电话号码给我,然后眨眼?”
李不知道。他会打电话给弗吉尼亚并试图说服他们向我们提供信息,但他并没有抱太大希望。该死。在电话线的另一端,有人正在闯入军用计算机,我们甚至无法得到他的电话号码,在电话线被追踪十秒后。
电话追踪是完整的,虽然不是很成功。我们如何获得弗吉尼亚搜查令?我的老板 Roy Kerth 在接下来的几周里不在,所以我直接打电话给实验室的律师。令我惊讶的是,Aletha 非常重视这个问题。她会再次惹恼联邦调查局,看看我们在弗吉尼亚有没有案子。我警告她,作为一个苦工,我什至无权与她交谈,更不用说寻求法律服务了。她安慰我说:“别傻了。这比担心专利法更有趣。”
实验室警察想知道有关电话痕迹的所有信息。我告诉他们准备放样整个弗吉尼亚州。尽管我玩世不恭,但他们出人意料地同情我对弗吉尼亚搜查令的问题,并提出使用他们的老男孩网络通过一些非正式渠道获取信息。我怀疑它会起作用,但为什么不让他们尝试呢?
电话公司可能会隐瞒黑客的电话号码,但我的打印机显示了他的一举一动。当我与 Tymnet 和电话技术人员交谈时,黑客已经潜入我的电脑。他不满意阅读系统管理员的邮件;他还通过邮件窥探了几位核物理学家。
在阅读了我们的邮件十五分钟后,他使用他的新密码Benson跳回了 Goran 被盗的帐户。他启动了一个程序,在我们用户的文件中搜索密码;在执行此操作时,他致电了 Milnet 网络信息中心。再一次,他知道他在找谁:
他曾要求提供进入中央情报局的途径。但他没有找到他们的电脑,而是找到了四个在中央情报局工作的人。
呸!我想象过所有这些 CIA 间谍在玩斗篷和匕首;与此同时,有人在推他们的后门。
所以我问自己,“我应该告诉他们吗?”
“不。为什么要浪费我的时间告诉他们?让一些间谍在中央情报局的后院到处乱跑。看看我是否在乎。我追逐黑客的三周时间到了。是时候关上大门,着手研究物理学和天文学的实际问题了。他现在是别人的问题。”
然而感觉还是不对。黑客穿过军用计算机,但没有人注意到。中央情报局不知道。联邦调查局不在乎。谁来接我们离开的地方?
我伸手去拿电话给中央情报局列出的人打电话,然后放下。一个长头发的嬉皮士在召唤一些幽灵做什么?玛莎会说什么?
好吧,我站在哪一边?肯定不是中央情报局的。但是,我也不支持有人闯入那里。至少我不这么认为。
福。那个混蛋正试图溜进某人的电脑。没有人会警告他们,所以我最好。我不对中央情报局的行为负责,只对我自己负责。
在我再次改变主意之前,我拨通了第一个 CIA 人员的电话号码。没有答案。第二个人正在度假——他的电话答录机是这么说的。第三个人……
一个商务声音回答:“分机6161。”
我结结巴巴地说:“嗯,你好,我在找 Ed Manning。”
“是的?”
我不知道从哪里开始。如何向间谍介绍自己?“呃,你不认识我,但我是一名电脑管理员,我们一直在跟踪一名电脑黑客。”
“嗯。”
“嗯,他想方设法进入中央情报局的电脑。相反,他找到了你的姓名和电话号码。我不确定这意味着什么,但有人在找你。或者他们只是在寻找中央情报局,偶然发现了你的名字。” 我挣扎着,害怕和我说话的那个人。
“你是谁?”
我紧张地告诉他,希望他能派出一帮穿着风衣的杀手。我描述了我们的实验室,确保他明白伯克利人民共和国与他的组织没有正式的外交关系。
“明天我可以派人过来吗?不,那是星期六。星期一下午怎么样?”
哦哦。袭击者正在路上。我试图后退。“这个可能并不严重。这家伙除了四个名字什么都没有找到。你不必担心他会进入你的电脑。”
曼宁先生不相信。“我知道为什么我的名字会被列出。去年,我在弹道研究实验室研究了一些计算机。但我们对此很感兴趣,我们很高兴有机会了解更多信息。可以想象,这可能是一个严重的问题。”
我在和谁说话?这些人不就是插手中美洲政治并向右翼暴徒走私武器的人吗?然而,我刚刚与之交谈的那个人听起来不像是恶棍。他似乎是一个关心问题的普通人。
为什么不让他们像我一直认为的那样爱管闲事和破坏性的人的踪迹呢?追查一个真正的不法分子会给中央情报局一些无害的,甚至可能是有益的事情——让他们远离麻烦。
争论是没有用的。他们需要知道,而我找不到避免告诉他们的充分理由。和中央情报局谈话不会伤害任何人——这不像把枪交给军事独裁者。毕竟,这难道不是他们理应做的事:保护我们免受坏人的伤害吗?如果我不告诉他们发生了什么,谁会告诉他们?
我忍不住将中央情报局的直接反应与我从联邦调查局得到的反应进行了比较。六次求救,六次回应,“走开,孩子。”
好吧,我同意会见他的经纪人,前提是他们不穿风衣。
“现在我已经涉足它了,”我想。“我不仅在与中央情报局交谈,而且还邀请他们到伯克利。我会告诉我激进的朋友什么?”
风车采石场就在我长大的纽约布法罗的尼亚加拉河对面。这是一个十英里的自行车骑行,穿过和平桥到加拿大,然后沿着几条蜿蜒的道路到达周围最好的游泳洞。如果您避开坑洼并礼貌地与美国和加拿大的海关人员交谈,您就不会遇到任何问题。
1968 年 6 月,高中刚刚放学,我骑自行车去风车采石场进行周六游泳。我和另外两个朋友筋疲力尽地试图游到水中间的木筏上。六点左右,我们筋疲力尽,骑上自行车,返回布法罗。
在距离和平桥三英里的地方,我们正沿着乡间小路的石块踩踏,一辆皮卡车将我们挤在路边。有人对我们发誓,扔了一罐半空的 Genessee 啤酒,撞到了我们的领头骑手。她没有受伤,但我们三个都很生气。
我们骑着自行车。没有办法赶上SOB。即使我们可以,我们会怎么做?毕竟,我们在加拿大境内三英里。我们无能为力,无法报复。
但我瞥见了车牌。来自纽约州。哦……他们也将返回布法罗。然后它击中了我。
我在第一个电话亭停了下来——幸运的是有一个目录——然后打电话给美国海关人员。“有一辆绿色雪佛兰皮卡车开往和平桥,”我报告说。“我不确定,但我认为他们携带了一些毒品。” 经纪人谢过我,我挂断了电话。
我们三个人悠闲地骑着自行车往回走。我们到了桥底,看着路边……我的心在歌唱!果然,有那个绿色的皮卡,打开引擎盖,拉出座椅,卸下两个轮子。海关人员在上面爬来爬去,搜查毒品。
啊。恢复了尊严的感觉。
多年前,我没有让那个小丑向我们扔啤酒罐。今天我也没有要求这个黑客入侵我的电脑。我不想在网络上追踪他。我宁愿做天文学。
但是现在我已经进化了一个策略,我只能跟随黑客狡猾而顽强。并通知少数似乎关心的当局。就像中央情报局一样。
罗伊正在度假,所以他不仅不能告诉我在我的三周结束后放弃调查,而且他也不能透露任何关于中央情报局来访的事情。他的替身丹尼斯霍尔负责迎接这些幽灵。
Dennis 是一位宁静、内省的禅宗大师,他的工作是将小型计算机与 Cray 超级计算机联系起来。他将网络视为将计算能力从实验室转移到台式机的渠道。小电脑应该和人说话;将数字运算留给大型机。如果您的桌面工作站太慢,那么将繁重的工作转移到更大的计算机上。
从某种意义上说,丹尼斯是计算机中心的敌人。他希望人们使用计算机,而不需要冗长的编程。只要有软件奇才和大师,丹尼斯就不会满足于计算能力的分布。
他的世界充满了以太网、光纤和卫星链路。其他计算机人员以兆字节为单位测量内存大小,以兆次浮点数为单位测量速度——每秒数百万次浮点运算。对丹尼斯来说,大小是通过计算网络上的计算机数来衡量的。速度以每秒兆字节为单位——计算机相互通信的速度。系统不是计算机,而是网络。
丹尼斯从社会道德的角度看待黑客问题。“我们总是会发现一些渡渡鸟在我们的数据周围闲逛。我担心黑客如何毒害建立我们网络的信任。经过多年尝试将一堆计算机连接在一起,几个白痴可以破坏一切。”
我没有看到信任与它有什么关系。“网络只不过是电缆和电线,”我说。
“而州际公路只有混凝土、沥青和桥梁?” 丹尼斯回答。“你看到的是粗糙的物理设备——电线和通讯。真正的工作不是铺设电线,而是同意将孤立的社区联系在一起。它正在弄清楚谁将支付维护和改进费用。这是在互不信任的群体之间建立联盟。”
“就像军队和大学一样,对吧?” 我说,想到了互联网。
“是的,还有更多。这些协议是非正式的,网络超载,”丹尼斯说。“我们的软件也很脆弱——如果人们构建就像我们编写程序的方式一样,第一只啄木鸟就会消灭文明。”
中央情报局在十分钟后到期,丹尼斯和我讨论了该说些什么。除了上周五的活动清单,我不知道他们想要什么。我可以想象他们:一个看起来像詹姆斯邦德的秘密特工,或者一个专门研究红斑狼疮的杀手。当然,在他们身后会有大先生,拉着木偶线。他们都戴着墨镜和风衣。
丹尼斯给了我指示。“克里夫,告诉他们我们所知道的,但不要推测。把自己局限于事实。”
” 'S'all reet。但是假设有一个杀手和他们在一起,因为我发现他们在监视军队,所以想把我赶出去?”
“严肃点。” 每个人都告诉我要认真。“还有一次,要有礼貌。没有狂野的伯克利长毛猫,他们已经有足够的问题了。跳过溜溜球技巧。”
“是的,爸爸。我会好的。我保证。”
“不用担心他们。他们和周围的其他人一样,只是有点偏执。”
“还有一点共和党人,”我补充道。
好吧,所以他们没有穿风衣。甚至没有太阳镜。相反,无聊的西装和领带。我应该警告他们穿得像当地人一样:破旧的工装裤和法兰绒衬衫。
韦恩看到他们四个人走上车道,向我的终端闪过一条消息:“所有人都在甲板上。销售代表通过右舷门户接近。炭灰色西装。设置扭曲速度以避免 IBM 推销。” 要是他知道就好了。
四个鬼子介绍了自己。一个五十多岁的人说他是在那里当司机的,他没有透露他的名字——他一直安静地坐在那里。第二个间谍,格雷格芬内尔,我猜他是个电脑骑师,因为他穿西装看起来很不舒服。
第三个特工就像一个中卫。Teejay 没有透露自己的姓氏——还是隐瞒了自己的名字?如果有人是杀手,那么 Teejay 就是。第四个肯定是大佬:他说话的时候大家都闭嘴。加在一起,他们看起来更像官僚而不是间谍。
他们四个静静地坐着,丹尼斯向他们概述了我们所看到的情况。没有问题。我走到黑板上画了一张图:
Greg Fennel 不会让我只画一幅画。“证明从电话公司到 Tymnet 的连接。”
我向 Ron Vivier 描述了电话追踪和电话会议。
“既然他没有抹掉任何东西,你是怎么发现他的?”
“我们的会计系统出了点问题,你看,当他……”时,我们的账目失衡了
Greg 打断道:“所以他是你 Unix 系统的超级用户?坏消息,嗯?” Greg 似乎是一个敏锐的系统专家。我想我不妨详细说一下。
“这是 Gnu-Emacs 编辑器中的一个错误。它的邮件实用程序以 root 权限运行。” 技术问题很简单。
我们聊了一会儿 Unix,Big 先生开始玩他的铅笔。“你能给我们介绍一下这个人的资料吗?他多大了?他的专业水平如何?”
更难的问题。“嗯,我们只看了他三个星期,所以很难说。他已经习惯了 AT&T Unix,所以他不是来自伯克利附近。也许他是一名高中生。他很偏执,总是回头看,但很有耐心,也不是很有创意。”
“他懂英语吗?”
“嗯,我们认为他曾经给我们的系统管理员发过邮件,说‘你好’。发送那条消息后,他再也没有使用过那个帐户。”
Teejay 一直沉默到现在,问道:“他在录制他的会话吗?”
“我不能肯定,但我认为他在做一个笔记本。至少,他的记忆力很好。”
大先生点点头,问道:“他扫描了哪些关键词?”
“他寻找诸如密码、核、SDI和Norad 之类的词。他选择了一些奇怪的密码——lblhack、hedges、jaeger、hunter和benson。他窃取的账户,Goran、Sventek、Whitberg和Mark并没有过多提及他,因为这些名字都是实验室里的人。”
Teejay突然亮了起来。他递给格雷格一张纸条。格雷格把它递给比格先生,后者点点头问道:“告诉我他在安妮斯顿做了什么?”
“我没有太多的打印输出,”我说。“他进入他们的系统几个月,也许长达一年。现在,既然他知道他们已经发现了他,他只登录了片刻。”
大先生有点坐立不安,意思是会议快要散了。格雷格又问了一个问题,“他攻击了哪些机器?”
“当然是我们的,还有安尼斯顿的陆军基地。他试图进入白沙导弹靶场和马里兰州的一些海军造船厂。我想它叫做 Dockmaster。”
“拉屎!” Greg和Teejay同时惊呼。比格先生疑惑地看着他们。格雷格说:“你怎么知道他打了码头管理员?”
“大约在他搞砸了我们的账目的同时,这个码头管理员的地方给我们发了一条消息,说有人试图闯入那里。” 我不知道有什么大不了的。
“他成功了吗?”
“我不这么认为。无论如何,这个码头管理员的地方是什么?他们不是海军造船厂吗?”
他们互相窃窃私语,比格先生点点头。Greg 解释说:“Dockmaster 不是海军造船厂。它由国家安全局管理。”
闯入 NSA 的黑客?奇怪。这家伙想进入中央情报局、国家安全局、陆军导弹基地和北美防空总部。
我对美国国家安全局略知一二。他们是收听外国无线电广播的秘密电子间谍。他们发射卫星来收听苏联的电话。我听说过(并且不相信)谣言说他们会记录每一个海外电话和电报。
格雷格从他的角度解释道。“大多数国家安全局都致力于收集和分析来自国外的信号。然而,其中一部分致力于保护属于美国的信息。”
“是的,”我说,“就像制作你认为共产党无法破解的密码一样。” 丹尼斯瞥了我一眼,默默地说出“礼貌”这个词。
“嗯,是的,”格雷格说,“那群人担心计算机安全。他们运行 Dockmaster 计算机。”
“听起来像是双面神杰纳斯,”我说。“一方企图破解外国密码;另一方试图制作牢不可破的代码。总是朝相反的方向拉。”
“有点像我们自己的机构,”格雷格紧张地环顾四周。“我们以恶作剧而闻名,但我们基本上是一家新闻机构。我们的大部分工作只是收集和分析信息,但试着在校园里这样说。” 格雷格翻了个白眼。作为一名大学招聘人员,他已经缴纳了会费。很难说为什么,但这个间谍似乎是合理的。不是傲慢,而是敏感和清醒。如果我们必须在黑暗的角落里闲逛,我会更愿意让他负责。
“那么,为什么我可以从我的非机密文件中访问 NSA 的计算机?显然是不安全的计算机?” 如果我能伸出手去碰美国国家安全局,那么他们也能碰我。
“Dockmaster 是 NSA 唯一的非机密计算机,”Greg 说。“它属于他们的计算机安全组,实际上是公开的。”
大先生开始慢慢说话。“对于这件事,我们无能为力。我认为没有外国间谍活动的证据。被指派的特工不会向对手发送信息。”
“那么,这个案子应该由谁来处理?” 我问。
“联邦调查局。对不起,这不是我们的管辖范围。我们的全部参与是四个名字的曝光——我可能会补充说,这些名字已经在公共领域了。”
在出去的路上,我向 Greg 和 Teejay 展示了我们的 Vax 计算机。Greg 在几排磁盘驱动器之间说:“这是我听说过的最严重的黑客问题。不管老板怎么说,你能告诉我吗?”
我决定相信这个人。“当然。想要一份我的航海日志吗?”
“是的。什么都发给我。即使该机构无能为力,我们也需要意识到这种威胁。”
“为什么?间谍有电脑吗?”
Greg看着Teejay笑了起来。“我们已经数不清了。我们的建筑漂浮在电脑上。”
“中央情报局会用电脑做什么?你能用软件推翻外国政府吗?” 丹尼斯不在身边告诉我要有礼貌。
“不要再认为我们是大反派,而是将我们视为信息收集者。信息在关联、分析和总结之前是毫无价值的。仅此一项就需要大量的文字处理。”
“个人电脑的东西,我敢打赌。”
“不,如果你想把它做好,就不会。我们正在努力避免下一次珍珠港事件,这意味着要快速将信息传递给正确的人。马上,这就是网络和计算机。为了分析和预测外国政府的行动,我们使用基于计算机的模型。再次,大型计算机。如今,从经济预测到图像处理,一切都需要强大的数字处理器。”
我从没想过中央情报局需要真正的大型计算机。“你如何保证你的系统安全?”
“严格隔离。没有电线连接到外面。”
“任何 CIA 特工都可以读取其他人的文件吗?”
Greg 笑了,但 Teejay 没有。“没门。在我们的世界里,每个人划分的。所以如果一个人被证明是,我该怎么说,不值得信任,损害的数量是有限的。”
“那你怎么不让人们互相阅读对方的文件呢?”
“我们使用受信任的操作系统。每个人的数据之间都有厚墙的计算机。如果你想阅读别人的文件,那么你必须获得许可。Teejay 可以告诉你一些恐怖故事。”
Teejay 侧身看着 Greg。格雷格说:“去吧,提杰。已经公开了。”
“两年前,我们的一个承包商建造了一个集中式终端开关盒,”Teejay 说。“我们需要将几千个终端与我们的一些计算机互连。”
“哦,就像我实验室的开关场一样。”
“将你的开关站乘以五十,你就有了一些想法。”
Teejay 继续说道,“这个承包商的每个员工都必须通过与我们的普通员工相同的测试——隔离的最高机密。
“嗯,我们的一位秘书去度假了一个月。当她返回并登录到她的电脑时,她注意到她的帐户已在一周前被访问。你看,每次你登录我们的电脑时,它都会显示你上次登录的日期。”
“我们开始四处寻找。连接终端的 SOB 从我们的机房窃听了它们。他会捕获密码和文本,然后窥探我们的密码磁盘。”
我知道在 LBL 开关场监视交通是多么容易。“你把他撞倒了吗?” 我问道,想象着用消音枪进行的午夜行动。
Teejay 奇怪地看着我。“严肃点。我们来自哪里,它是“我们信任上帝,我们测谎所有其他人。” ”
格雷格讲完了故事。“我们把他接到测谎仪上一个星期,联邦调查局起诉了他。他还需要很长时间才能看到阳光。”
走出实验室,我问 Teejay,“看起来 CIA 不会为我做太多事情,是吧?”
“如果我的上级不认为这很严重,我们也无能为力。埃德曼宁有能力让事情发生。”
“嗯?我以为 Ed Manning 是个程序员?”
“几乎不。他是信息技术总监。当你打电话给他时,你触到了中枢神经。”
一位熟悉网络的导演?现在这是一个罕见的组织。难怪他们把四个人飞到这里来。总部有一个更大的大先生。
“所以当你报告这里没有晃动的时候,你会放下它?”
“嗯,我们能做的不多,”格雷格说。“这是联邦调查局的地盘。”
“你有没有机会敲响他们的笼子,让他们调查一下?”
“我会努力的,但不要抱太大希望。联邦调查局喜欢追捕银行劫匪和绑架者。计算机犯罪,好吧,假设他们还有其他担忧。”
“我听到你说的是,'停止观看并拉上拉链。' ”
“不完全的。您正在观看对我们网络的广泛攻击。有人在寻找我们信息系统的核心。几年来,我们一直预计会有轻微的袭击,但我从未听说过影响如此深远的事情。错综复杂的联系,对敏感目标的一心一意搜索……它指向一个决心进入我们计算机的对手。如果你关上你的门,他只会另寻出路。”
“所以你是在说,‘保持开放并继续监控’,即使 FBI 无视我们。”
格雷格看着蒂杰。“我不能违背我的管理。但你正在做一项重要的研究。联邦调查局最终会醒来。在那之前,坚持下去。”
我很惊讶——这些人看到了情况的严重性,却无能为力。还是他们只是这么说?
来自中央情报局的鼓舞人心的话。
如果黑客在他们访问时出现,这对他们来说将是一场有趣的表演。相反,他在第二天早上 9 点 10 分出现了。我们再次通过 Tymnet 和电话公司开始追踪;我们又一次在弗吉尼亚的某个地方撞到了一堵砖墙。如果只有我们的加利福尼亚搜查令在弗吉尼亚州是好的……
那天,黑客显得自信,甚至傲慢。他执行他惯用的伎俩:检查谁在系统上,潜入我们操作系统的漏洞,列出电子邮件。过去他偶尔他尝试新命令时出错。今天他没有使用新的命令。他从容、坚定。没有错误。
好像在炫耀似的。
他直奔安尼斯顿陆军仓库,打印了一份关于陆军导弹战备状态的简短文件。然后,他在马里兰州阿伯丁试用了陆军弹道研究实验室的计算机。Milnet 只用了一秒钟就连接上了,但 BRL 的密码打败了他:他无法接通。
他翻阅我科学家的档案,寻找密码,浪费了我早上剩下的时间。在一个物理学家的领域,他发现了一个:一份旧文件,描述了进入劳伦斯利弗莫尔实验室的克雷超级计算机的方法。
为了防止人们猜测超级计算机的密码,利弗莫尔还使用了计算机生成的随机密码,例如agnitfom或ngagk。自然,没有人能记住这些密码。结果?有些人将密码保存在计算机文件中。当密码在墙上乱涂乱画时,密码锁有什么用?
我们的 Unix 大师 Dave Cleveland 观察了黑客。“至少他不能进入利弗莫尔的机密计算机,”戴夫说。
“为什么不?”
“他们的机密系统完全脱离了网络。是孤立的。”
“那密码是什么?”
“利弗莫尔有几台非机密计算机,他们在那里研究聚变能。”
“对我来说,这听起来像是在制造炸弹,”我说。任何一种融合都像是制造炸弹。
“他们正试图建造聚变能反应堆以产生廉价电力。你知道,环形磁场中的聚变反应。”
“当然。我小时候玩过一个。”
“我是这么想的。既然不是武器研究,那台计算机就可以通过网络访问。”
“我们最好警告利弗莫尔禁用该帐户。”
“等一下。你无法从这里接触到磁聚变能量计算机。你的黑客朋友会因为尝试而筋疲力尽。”
“呃,游侠不会喜欢这样的,瑜伽士……”
“相信我。”
黑客又呆了几分钟,然后断开了连接。甚至从未尝试进入利弗莫尔。
为了希望它们可以用作证据,戴夫和我在打印件上签名。我们把打印机留在了开关场,然后我溜回了我的办公室。不到一小时,我的终端就响了:黑客回来了。
但没有一台打印机显示他。检查 Unix 系统时,我看到他以 Sventek 的身份登录。但他没有通过我们的 Tymnet 端口进入!
很快,我扫描了拨入式调制解调器。两位科学家编辑程序,一位官僚列出合同中的样板,一位学生写了一封情书。没有明显的黑客行为。
我跑回办公室,看了一眼 Unix 计算机的状态。斯文泰克,好的。但从哪里来?
那里:黑客的端口不是普通的 1200 波特线。这就是他没有出现在开关场的原因。不,他来自我们的本地网络。我们的以太网。连接我们实验室周围一百个终端和工作站的绿色电缆。
我跑到韦恩的办公室。“看——黑客在我们的局域网上。”
“慢点,克里夫。让我看看。” 韦恩在他的办公室里放了五个终端,每个终端都监视不同的系统。“是的,有 Sventek,在 Unix-4 计算机上。想做什么?”
“但他是黑客。他来自我们实验室范围的以太网。”
“大不了。有十几种方法可以到达那里。” 韦恩转向另一个终端。“我只需打开我友好的以太网分析仪,看看谁在做什么。”
当韦恩输入参数时,我想到了在我们的本地网络上找到黑客的含义。我们的以太网是一条蜿蜒穿过每个办公室的派对线路。他找到了进入以太网的方法是个坏消息:这意味着黑客甚至可以攻击连接到以太网的个人计算机。
但也许这将被证明是个好消息。也许黑客住在伯克利,在我们的实验室工作。如果是这样,我们很快就会接近他。韦恩会追踪以太网到距离源头几英尺的范围内。
“这是你的联系方式。他来自……来自控制 MFE 网络的计算机。”
“你的意思是黑客是通过MFE网络进入我们实验室的?”
我在走廊里喊道:“嘿,戴夫!猜猜谁在来利弗莫尔?”
戴夫缓步走到韦恩的办公室。“他怎么到那里的?从那里到我们的 Unix 系统没有任何联系。”
“我不知道他是如何进入利弗莫尔的,但他在我们的以太网中,来自利弗莫尔。”
戴夫扬起眉毛。“我不知道你能做到这一点。你的黑客找到了一条我不知道的通往 Unix 系统的路径。”
韦恩以他一贯的反对 Unix 的长篇大论开始了戴夫。我离开了这两个死敌,打电话给利弗莫尔。
打了三个电话才找到 MFE 网络的系统管理员。“嗨,你不认识我,但你的系统中有黑客。”
一个女人回答:“嗯?你是谁?”
“我在 LBL 工作。有人在我的电脑里乱搞,他是从 MFE 网络进来的。看起来他是从利弗莫尔登录的。”
“哦地狱。我会扫描我们的用户……只有一份工作从利弗莫尔连接到伯克利。1674号帐户……它属于一个名叫克伦威尔的人。”
“就是他,”我说。“黑客几个小时前发现了密码。从伯克利的命令文件中获得了密码。”
“我会杀掉那个账户。当克伦威尔学会保守密码时,他就可以使用我们的系统。” 她认为问题在于无知的用户,而不是不友好的系统,它迫使人们使用像agnitfom这样的奇怪密码。
“你能追踪到联系吗?” 我希望利弗莫尔让黑客保持在线,至少足够长的时间来追踪线路。
“不,我们无权进行任何追踪。你得先和我们的管理层谈谈。”
“但是当任何人做出决定时,黑客就会消失。”
“我们运行一个安全的安装,”她说。“如果有人发现利弗莫尔有黑客,脑袋就会滚滚而来。”
“除非你追踪黑客来自哪里,否则你永远不会知道他是否离开了你的系统。”
“我的工作是运行计算机。不是为了抓罪犯。让我远离你的追逐。”
她决定切断所有访问权限并禁用被盗帐户。黑客从利弗莫尔的电脑和我们的电脑上消失了。
也许它也一样。即使她已经开始追踪,我也无法监控黑客在做什么。我可以检测到他在我的电脑里,好吧。但是 MFE 网络直接连接到我的电脑,没有经过交换机。我的打印机无法捕捉黑客输入的内容。
郁闷中,我拖着脚步去吃午饭。在 LBL 自助餐厅,路易斯·阿尔瓦雷斯 (Luis Alvarez) 在我对面坐下。发明家、物理学家和诺贝尔奖获得者 Luie 是 20 世纪文艺复兴时期的人。他没有在官僚主义上浪费时间;他要求结果。
“天文学怎么样?” 即使在平流层,阿尔瓦雷斯仍然抽出时间与像我这样的小屁孩交谈。“还在造那个望远镜?”
“不,我现在在计算机中心工作。我应该写程序,但我一直都在追逐黑客。”
“运气好的话?”
“它在电线上玩捉迷藏。首先我认为他来自伯克利,然后是奥克兰,然后是阿拉巴马州,然后是弗吉尼亚州。最近我追踪到他到了利弗莫尔。”
“打电话给联邦调查局?”
“六次。他们有更好的事情要做。令人沮丧的部分是完全缺乏支持。” 我告诉他早上在利弗莫尔的活动。
“是的,他们有工作要担心。”
“但我正在努力帮助他们,该死的。他们不在乎他们的邻居被盗窃了。”
“别再表现得像个十字军了,克里夫。你为什么不把这个当作研究。没有其他人感兴趣——利弗莫尔不感兴趣,联邦调查局也不感兴趣。见鬼,一两个星期后,甚至我们实验室的管理部门都可能没有。”
“他们给了我三个星期。已经起来了。”
“那就是我的意思。当你做真正的研究时,你永远不知道它会花费多少,需要多少时间,或者你会发现什么。你只知道那里有未开发的领域,并且有机会发现那里有什么。”
“这对你来说很容易说。但我必须让三位经理远离我。有程序要编写,有系统要管理。”
“所以呢?你正在追寻一种迷人的气味。你是一个探险家。想想谁可能是幕后黑手。也许是一些国际间谍。”
“那么,忘记是谁造成了问题,”Luie 说。“不要试图成为一名警察,而要成为一名科学家。研究连接、技术和漏洞。应用物理原理。寻找解决问题的新方法。编译统计数据,发布你的结果,只相信你能证明的。但不要排除不可能的解决方案——保持头脑清醒。”
“但是当我撞到砖墙时该怎么办?”
“像利弗莫尔的系统管理员?” 吕伊问道。
“或者电话公司隐瞒电话追踪。或者联邦调查局拒绝法院命令。还是我们的实验室几天后就把我关了?”
“死胡同是虚幻的。你什么时候让“请勿进入”的标志让你远离任何东西?绕过砖墙。当你不能四处走动时,爬上去或在下面挖。只是不要放弃。”
“但谁来支付我的薪水?”
“许可,呸。资金,算了。没有人会为研究付费;他们只对结果感兴趣,”Luie 说。“当然,你可以写一份详细的提案来追捕这个黑客。在五十页中,您将描述您所知道的、您的期望以及需要多少钱。包括三位合格推荐人的姓名、成本效益比以及您之前写过的论文。哦,不要忘记理论上的理由。
“或者你可以只追那个混蛋。跑得比他快。比实验室的管理要快。不要等别人,自己做。让你的老板开心,但不要让他束缚你。不要给他们一个固定的目标。”
这就是路易获得诺贝尔奖的原因。这不是他做了什么,而是他如何去做。他对一切都感兴趣。从几块富含铱元素的岩石中,他推断出陨石(铱的来源)一定是在大约六千五百万年前撞击地球的。尽管古生物学家持怀疑态度,但他认为这些流星是恐龙的丧钟。
路易斯·阿尔瓦雷斯从未见过获得诺贝尔奖的亚原子碎片。相反,他在气泡室内拍摄了他们的踪迹。他分析了这些轨迹——根据它们的长度,计算出粒子的寿命;从它们的曲率、电荷和质量来看。
我的研究与他的相差甚远,但我会失去什么?也许他的技术对我有用。你如何科学地研究黑客?
当晚 6 点 19 分,黑客回来了。这一次,他是通过 Tymnet 来的。我没有费心去追查——当他们不给我电话号码时,把每个人都从晚餐中叫醒是没有用的。
相反,我坐在马萨诸塞州剑桥市麻省理工学院人工智能实验室看着黑客故意连接到 MX 计算机,这是一台 PDP-10。他以用户 Litwin 的身份登录,并花了将近一个小时来学习如何操作那台计算机。他似乎对 MIT 系统很不习惯,而且他经常要求使用自动帮助设施。一个小时后,他只学会了如何列出文件。
或许是因为人工智能研究太神秘了,他没有发现太多。当然,老式操作系统并没有提供太多保护——任何用户都可以读取其他任何人的文件。但黑客并没有意识到这一点。完全不可能理解这个系统保护了他们的信息。
我担心黑客会在周末滥用我们的网络连接。我没有在机房里露营,而是拔掉了所有网络的插头。为了掩盖我的踪迹,我为每个登录的用户发了一条问候语:“由于建筑施工,所有网络都关闭到星期一。” 它肯定会将黑客与 Milnet 隔离开来。通过统计投诉,我可以统计有多少人依赖这个网络。
相当多,结果证明。足以让我陷入困境。
Roy Kerth 是第一个。“克里夫,我们正在为网络瘫痪而承受很大的压力。几十个人抱怨他们没有收到电子邮件。你能调查一下吗?”
他一定相信了这个问候!“嗯,当然。我会看看我能不能马上让它工作。”
修补网络花了五分钟。老板以为我施了魔法。我闭上了嘴。
但是当网络瘫痪时,黑客却出现了。我唯一的记录是显示器的打印输出,但这已经足够了。他在早上 5 点 15 分出现了。并试图连接到内布拉斯加州奥马哈的 Milnet 站点。两分钟后消失。从网络目录中,我发现他试图进入那里的国防承包商 SRI Inc。
我给 SRI 的 Ken Crepea 打了电话,他没有注意到有人试图进来。“但是如果我看到任何奇怪的事情,我会给你回电话。”
两小时后,肯打来电话。“克里夫,你不会相信的,但我检查了我们的会计记录,有人闯入了我的电脑。”
“有几个地方的周末联系,账户应该已经死了。”
“从哪里?”
“来自阿拉巴马州的安妮斯顿和加利福尼亚州的利弗莫尔。有人使用了我们的旧帐户 SAC。它曾经用于奥马哈的战略空军司令部。”
“知道它是如何被入侵的吗?”
“嗯,它从来没有太多的密码保护,”肯说。“密码是 SAC。猜猜我们搞砸了,嗯?”
“他要干什么?”
“我的会计记录没有说明他做了什么。我只能告诉他连接的时间。”
他告诉我时间,我把它们记进了我的日志。为了保护他的系统,Ken 会更改所有帐户的所有密码,并让每个人亲自出现以获取新密码。
黑客通过至少另外两台计算机 Anniston 和 Livermore 在 Milnet 上。并且可能是麻省理工学院。
麻省理工学院。我忘记警告他们了。我打电话给他们计算机部门的凯伦索林斯,告诉她周五晚上的入侵。“别担心,”她说,“那台电脑上的东西不多,我们会在几周内把它扔掉。”
“很高兴知道这一点。你能告诉我谁拥有 Litwin 账户吗?” 我想知道黑客从哪里得到了 Litwin 的密码。
“他是威斯康星大学的等离子体物理学家,”她说。“他使用利弗莫尔的大型计算机,并将他的结果发送到我们的系统。” 毫无疑问,他将他的 MIT 密码留在了利弗莫尔的计算机上。
这个黑客默默地跟着科学家从一台电脑到另一台电脑,捡起他们留下的面包屑。他不知道的是,还有人在捡他要离开的面包屑。
黑客知道他在 Milnet 周围的路。现在我可以看到将他从我们的计算机中关闭是徒劳的。他刚从另一扇门进来。也许我可以钉上自己的门,但他仍然会爬进其他系统。
没有人发现他。安然无恙,他偷偷溜进了利弗莫尔、SRI、安妮斯顿和麻省理工学院。
没有人追他。联邦调查局当然没有。中央情报局和空军特别调查办公室不能或不会做任何事情。
嗯,几乎没有人。我跟着他,但我想不出办法抓住他。电话痕迹不会出现。而且由于他使用了多个网络,我怎么知道他来自哪里?今天,他可能会通过我的实验室进入马萨诸塞州的一台计算机,但明天,他可能还不如进入皮奥里亚的网络,闯入 Podunk。只有当他触摸我的系统时,我才能监视他。
是时候放弃并回到天文学和编程领域,或者让我的网站如此吸引人,以至于他更喜欢将伯克利作为起点。
放弃似乎是最好的。我的三个星期已经过去,我听到关于“克里夫寻求圣杯”的抱怨。只要看起来我的追逐可能取得成果,实验室就会容忍我,但我必须表现出进步。过去一周,只有黑客取得了进展。
“做研究,”路易斯·阿尔瓦雷斯说。好吧,好吧,我会看着这个人,称其为科学。看看我能学到什么关于网络、计算机安全以及黑客本人的知识。
所以我重新打开了我们的门,果然,黑客进入并在系统周围戳了一下。他发现了一个有趣的文件,描述了设计集成电路的新技术。我看着他启动通用文件传输程序 Kermit,将我们的文件传送回他的计算机。
Kermit 程序不只是将文件从一台计算机复制到另一台计算机。它不断检查以确保传输过程中没有任何错误。所以当黑客启动我们的 Kermit 程序时,我知道他正在他自己的计算机上启动相同的程序。我不知道在哪里黑客是,但他肯定使用了一台计算机,而不仅仅是一个简单的终端。反过来,这意味着黑客可以将他的所有会话保存在打印输出或软盘上。他不必以手写方式记笔记。
Kermit 将文件从一个系统复制到另一个系统。两台计算机必须合作——一台发送文件,另一台接收文件。Kermit 在两台计算机上运行:一台 Kermit 说话,另一台 Kermit 听。
为了确保它不会出错,发送的 Kermit 在每一行之后都会暂停,让听众有机会说:“我把那行做好了,继续下一行。” 发送的 Kermit 等待 OK,然后继续发送下一行。如果出现问题,发送方 Kermit 会再次尝试,直到听到 OK。就像电话交谈中,一个人每隔几个短语就说“嗯嗯”。
我的监控站位于我系统的 Kermit 和黑客的之间。好吧,不完全是在中间。我的打印机记录了他们的对话,但停在了长连接的伯克利端。我看着黑客的电脑抓取了我们的数据并以确认回应。
突然它击中了我。这就像坐在有人在峡谷中大喊信息的旁边。回声告诉你声音传播了多远。要找到到峡谷壁的距离,只需将回声延迟乘以声速的一半。简单的物理。
很快,我打电话给我们的电子技术人员。Lloyd Bellknap 立刻就知道了计算回声的方法。“你只需要一个示波器。也许还有一个柜台。” 一分钟后,他找到了一台中世纪的古董示波器,当时真空管风靡一时。
但这就是我们看到这些脉冲所需要的全部。观察轨迹,我们对回波进行计时。三秒钟。三秒半。三点半秒。
往返三秒?如果信号以光速传播(不错的假设),这意味着黑客在 279,000 英里之外。
我以适当的姿态向 Lloyd 宣布:“从基础物理学来看,我断定黑客生活在月球上。”
劳埃德知道他的通讯方式。“我会给你三个你错的理由。”
“好吧,我认识其中一个,”我说。“黑客的信号可能通过卫星链路传播。微波从地球传播到卫星再返回需要四分之一秒。” 通信卫星在赤道上空运行两万三千英里。
“是的,这是一个原因,”劳埃德说。“但你需要十二颗卫星跳来解释那三秒的延迟。延误的真正原因是什么?”
“也许黑客的电脑很慢。”
“没那么慢。尽管黑客可能已经对他的 Kermit 进行了编程,使其响应缓慢。这是原因二。”
“啊!我知道第三次延迟。黑客使用网络将他的数据移动到数据包中。他的数据包不断地被重新路由、组装和拆卸。每次他们通过另一个节点时,它都会减慢他的速度。”
“确切地。除非你能数出节点的数量,否则你无法判断他离他有多远。换句话说,“你输了。” ”劳埃德打了个哈欠,继续修理一个终端。
但是还是有办法找到黑客的距离。黑客离开后,我打电话给洛杉矶的一个朋友,让他通过 AT&T 和 Tymnet 连接到我的电脑。他让克米特开始跑步,我为他的回声计时。真的很短,可能只有十分之一秒。
另一个朋友,这次是在德克萨斯州的休斯顿。他的回声大约是 0.15 秒。来自巴尔的摩、纽约和芝加哥的另外三个人的回声延迟都不到一秒。
纽约到伯克利大约有两千英里。它有大约一秒钟的延迟。所以三秒的延迟意味着六千英里。给或取几千英里。
诡异的。通往黑客的道路一定比我想象的更复杂。
我从戴夫克利夫兰那里反弹了这个新证据。“假设黑客住在加利福尼亚,打电话给东海岸,然后连接到伯克利。这可以解释长时间的延误。”
“黑客不是来自加利福尼亚,”我的大师回答。“我告诉你,他只是不了解 Berkeley Unix。”
“那么他正在使用一台非常慢的计算机。”
“不太可能,因为他对 Unix 毫不逊色。”
“他故意放慢了他的 Kermit 参数?”
“没有人这样做——这在他们传输文件时浪费了他们的时间。”
我思考了这个测量的意义。我朋友的样本告诉我 Tymnet 和 AT&T 引入了多少延迟。不到一秒。留下两秒的延迟下落不明。
也许我的方法是错误的。也许黑客使用了一台速度较慢的计算机。或者他可能是通过 AT&T 电话线以外的另一个网络来的。一个我不知道的网络。
每一条新数据都指向不同的方向。Tymnet 说过奥克兰。电话公司说弗吉尼亚。他的回声在弗吉尼亚四千英里之外说。
到 9 月底,黑客每隔一天就会出现一次。通常,他会弹出潜望镜,环顾四周,然后在几分钟内消失。没有足够的时间去追查,也不值得兴奋。
我很紧张,有点内疚。我经常放弃在家吃晚饭,偷偷看一些额外的黑客。
我可以继续跟踪黑客的唯一方法是将我的努力伪装成真正的工作。我会用计算机图形来满足天文学家和物理学家的需求,然后用网络连接来满足我自己的好奇心。我们的一些网络软件实际上需要我的关注,但通常我只是在修补以了解它是如何工作的。我打电话给其他计算机中心,表面上是为了解决网络问题。但是当我和他们交谈时,我会小心翼翼地提出黑客的话题——还有谁有黑客问题?
斯坦福大学的 Dan Kolkowitz 非常清楚他的计算机中存在黑客。他离伯克利有一个小时的车程,但那是一整天的自行车骑行。所以我们在电话上比较了笔记,想知道我们是否正在观察同一只啮齿动物在我们的系统上啃食。
自从我开始看我的显示器以来,我偶尔会看到一个闯入者试图进入我的电脑。每隔几天,就会有人拨入系统并尝试以system或guest 身份登录。这些不可避免地失败了,所以我没有费心去关注它们。丹的情况更糟。
“似乎硅谷的每个孩子都试图闯入斯坦福大学,”丹抱怨道。“他们找出合法学生账户的密码,然后浪费计算和连接时间。令人烦恼,但只要斯坦福要运行一个相当开放的系统,我们就必须容忍这种情况。”
“真正加强安全性会让每个人都不高兴,”丹说。“人们想要共享信息,因此他们让计算机上的每个人都可以阅读大部分文件。如果我们强迫他们更改密码,他们会抱怨。然而,他们要求他们的数据是私密的。”
人们更关注锁定他们的汽车而不是保护他们的数据。
一位黑客尤其惹恼了丹。“糟糕到他在斯坦福的 Unix 系统中发现了一个漏洞。但他有勇气给我打电话。他谈了两个小时,同时翻阅我的系统文件。”
“你追踪到他了吗?”
“我试过了。在他打电话的时候,我给斯坦福警察和电话公司打了电话。他开了两个小时,他们无法追踪。”
我想到了太平洋贝尔的李成。他只需要十分钟就可以在全国范围内进行追踪。并且 Tymnet 在不到一分钟的时间内解开了他们的网络。
我们比较了这两个黑客。“我的家伙没有破坏任何东西,”我说。“只需扫描文件并使用我的网络连接。”
“正是我所看到的。我改变了我的操作系统,这样我就可以看到他在做什么。”
我的显示器是 IBM PC 的,不是修改过的软件,但原理是一样的。“你看到他窃取密码文件和系统实用程序了吗?”
“是的。他使用了“Pfloyd”的化名……我敢打赌他是 Pink Floyd 的粉丝。他只在深夜活动。”
这是一个区别。我经常在中午看我的黑客。正如我所想的那样,斯坦福正在关注不同的人。如果有的话,伯克利黑客似乎更喜欢“猎人”这个名字,尽管我通过他窃取的几个不同的帐户名认识了他。
三天后,10 月 3 日旧金山考官的头条新闻响起:“计算机侦探追捕一个聪明的黑客。” 记者约翰马尔科夫嗅出了斯坦福的故事。另一边,该报提到,这名黑客也进入了 LBL 计算机。这可能是真的吗?
这个故事描述了丹的圈套以及他无法抓住斯坦福大学的 Pfloyd 黑客。但记者弄错了笔名——该报报道称“一个狡猾的黑客使用了‘平克·弗洛伊德’这个名字。”
诅咒谁泄露了这个故事,我准备关闭事情。我们实验室警察局的布鲁斯·鲍尔打来电话,问我是否看过当天的报纸。
“是的。这悲剧。黑客不会再出现了。”
“别那么肯定,”布鲁斯说。“这可能正是我们正在寻找的休息时间。”
“但他永远不会出现,因为他知道我们知道我们的系统中有黑客。”
“也许。但他会想看看你是否将他拒之门外。而且他可能有信心,如果他能智胜斯坦福大学的人,他也可以偷偷溜过我们。”
“是的,但我们离追踪他还差得很远。”
“这实际上就是我所说的。我们还需要几周的时间才能拿到搜查令,但我希望你在那之前保持开放。”
他挂断电话后,我想知道他突然的兴趣。会不会是报纸上的故事?还是联邦调查局终于感兴趣了?
第二天,毫无疑问,感谢 Bruce Bauer,Roy Kerth 告诉我要继续跟踪黑客,尽管他尖锐地说我的日常职责应该放在首位。
那是我的问题。每次黑客出现时,我都会花一个小时弄清楚他做了什么,以及这与他的其他会话有何关系。然后又几个小时打电话给人们,传播坏消息。然后我会把发生的事情记录在我的日志中。当我完成时,这一天几乎被浪费了。跟随我们的访客正在变成一份全职工作。
就我而言,布鲁斯鲍尔的直觉是正确的。文章发表一周后,黑客又回来了。10 月 12 日,星期日,1:41,当我的黑客警报响起时,我正在努力解决一些天文学问题——一些关于正交多项式的问题。
我跑过走廊,发现他登录了 Sventek 的旧帐户。他用我的电脑连接了 Milnet 十二分钟。从那里,他去了安尼斯顿陆军基地,在那里他以亨特的身份登录没有问题。他只是检查了他的文件,然后断开了连接。
周一,来自 Anniston 的 Chuck McNatt 打来电话。
“我倾倒了这个周末的会计日志,又找到了黑客。”
“是的,他在你的系统上待了几分钟。时间够长,看看有没有人在看。” 我的打印输出讲述了整个故事。
“我想我最好对他关上门,”查克说。“还有这里风险很大,而且我们在追踪他方面似乎没有取得进展。”
“你不能再开一会儿吗?”
“都一个月了,我怕他把我的文件给删了。” 查克知道危险。
“嗯,好的。只要确定你真的消灭了他。”
“我知道。我会更改所有密码并检查操作系统是否存在漏洞。”
那好吧。其他人没有足够的耐心对这个黑客保持开放。还是愚蠢?
十天后,黑客再次出现。在他尝试安妮斯顿的时候,我到了开关站。
LBL> Telnet ANAD.ARPA
连接到 26.1.2.22
欢迎来到安妮斯顿军械库
登录:狩猎
密码:jaeger
登录失败。再试一次。
登录:斌
密码:jabber
欢迎来到安妮斯顿军械库。
老虎队小心
注意任何未知用户
用这台电脑挑战所有陌生人
Chuck 禁用了 Hunt 帐户,但没有更改系统帐户Bin的密码。
问候信息警告黑客有人注意到了他。他迅速检查了他的 Gnu-Emacs 文件,发现它们已被删除。他环顾 Anniston 系统,发现了一个在 7 月 3 日创建的文件。一个赋予他超级用户权限的文件。它隐藏在公共目录/usr/lib 中。任何人都可以写入的区域。他将文件命名为“.d”。他用来在我们的 LBL 系统上隐藏文件的同名。
但他没有执行那个程序。相反,他注销了 Anniston 系统并断开了与 LBL 的连接。
Chuck 没有注意到这个特殊的文件。在电话中,他说他已经更改了每个用户的密码——一共两百个。但是他没有像Bin那样更改任何系统密码,因为他认为他是唯一的一个谁认识他们。他以为他已经彻底清除了任何危险的文件,但他错过了一些。
Anniston 的那个.d文件是一个有用的基准。黑客在 7 月 3 日产下了这个蛋,但三个月后他还记得他把它藏在哪里。
他没有猜测或四处寻找.d文件。不,他直接上去。
三个月后,我不记得我把文件放在哪里了。至少不是没有笔记本。
这个黑客一定在跟踪他的所作所为。
我看了看自己的日志。在某个地方,有人正在保存一个镜像笔记本。
周末云雀的孩子不会做详细的笔记。一个大学小丑不会耐心地等待三个月才能检查他的恶作剧。不,我们正在观看一场蓄意的、有条不紊的攻击,来自一个确切知道自己在做什么的人。
即使您必须通过警卫室慢慢滑行,您也可以通过踩下 LBL 山达到每小时 30 英里的速度。周二晚上,我并不着急,但还是骑了脚踏车:感觉风很舒服。下坡一英里,然后在伯克利碗会合。
原来的保龄球馆现在是一个巨大的水果和蔬菜市场,是猕猴桃和番石榴最便宜的地方。一年四季,它都散发着芒果的味道——即使是在鱼区。在一个西瓜金字塔旁边,我看到玛莎敲着一些南瓜,寻找我们万圣节派的馅料。
“嗯,鲍里斯,秘密缩微胶卷藏在南瓜地里。” 自从遇到中央情报局,我就是玛莎眼中的间谍。
我们决定为雕刻派对准备一打小南瓜,并为馅饼准备一个新鲜的大南瓜。把它们塞进背包后,我们骑车回家。
距离水果市场三个街区,在 Fulton 和 Ward 的拐角处,有一个四向站。有人用一罐喷漆把一个停车标志改成了“阻止中央情报局”。另一个,“阻止国家安全局。”
玛莎咧嘴一笑。我感到不安,假装调整了我的背包。我不需要再次提醒伯克利政治。
在家里,她把南瓜扔给我,我把它们藏在一个盒子里。“你缺少的是一面旗帜,”她说,将最后一面朝内扔到低处,“某种用于追逐黑客的三角旗。”
她躲进了壁橱。“我的服装还剩下一点,所以我把它缝在一起了。” 她展开了一条衬衫大小的横幅,一条蛇盘绕在电脑周围。下面,它说,“别踩我。”
在万圣节前的几周里,我们俩都疯狂地缝制服装。我做了一件红衣主教的装束,配有尖顶、权杖和圣杯。当然,玛莎隐藏了她的服装——当你的室友使用同一台缝纫机时,你不能太小心。
第二天,我将我的黑客猎手旗帜悬挂在四台监视传入 Tymnet 线路的监视器上方。我买了一个便宜的 Radio Shack 电话拨号器,并将它连接到一个昂贵但过时的逻辑分析仪。他们一起耐心地等待黑客输入他的密码,然后默默地拨打我的电话。
就在黑客出现的时候,旗帜自然而然地掉了下来,被打印机夹住了。我迅速解开纸片和布片,正好看到黑客更改了他的密码。
黑客显然不喜欢他的旧密码——hedges、jaeger、hunter 和 benson。他用一个新密码lblhack一个一个替换了它们。
好吧,至少他和我就他的所作所为达成了一致。
他为四个不同的帐户选择了相同的密码。如果涉及四个不同的人,他们每个人都会有一个单独的帐户和密码。但是在一次会议中,所有四个帐户都被更改了。
我必须跟着一个人。有人坚持不懈地一遍又一遍地回到我的电脑。有足够的耐心在安妮斯顿陆军基地藏了一份有毒的档案,三个月后又回到了那里。并且在瞄准军事目标方面很特别。
他选择了自己的密码。“Lblhack”是显而易见的。我在伯克利的电话簿中搜索了 Jaegers 和 Bensons。也许我应该试试斯坦福。我在图书馆停了下来。Maggie Morley,我们 45 岁的记录员,会玩粗犷的拼字游戏。张贴在她的门上的是所有合法的三字母拼字游戏单词的列表。要进去,你必须问她一个。“让他们在我的脑海中保持新鲜,”她说。
“你可以进去了。”
“我需要一本斯坦福电话簿,”我说。“我正在寻找硅谷所有名叫 Jaeger 或 Benson 的人。”
Maggie 不必搜索卡片目录。“你需要帕洛阿尔托和圣何塞的目录。抱歉,我们也没有。订购它们需要一周左右的时间。”
一个星期不会让事情慢下来,按照我的速度。
“杰格。一句对我很好的话,”玛姬笑着说。“值 16 分,但我曾经用它赢过一场比赛,当时‘J’落在了三个字母的分数上。变成了七十五分。”
“是的,但我需要它,因为它是黑客的密码。嘿,我不知道名字在拼字游戏中是合法的。”
“Jaeger 不是一个名字。好吧,也许它是一个名字——例如著名的鸟类学家埃尔斯沃思·耶格——但它是一种鸟。得名于德语,意思是猎人。”
“嗯?你说的是‘猎人’吗?”
“是的。Jaegers 正在捕猎的鸟类会用完整的喙来攻击其他鸟类。他们骚扰较弱的鸟类,直到他们放弃猎物。”
“热腾腾!你回答了我的问题。我不需要电话簿。”
“嗯,我还能为你做什么?”
“解释一下hedges、jaeger、hunter和benson这几个词之间的关系怎么样?”
“嗯,Jaeger 和 Hunter 对任何懂德语的人来说都是显而易见的。吸烟者知道 Benson 和 Hedges。”
天哪——我的黑客抽了 Benson 和 Hedges。Maggie 赢得了三字得分。
我在万圣节早上准备好了。我已经完成了我的红衣主教的服装,甚至是斜接。今晚的聚会会很热闹:十几个疯子的意大利面,然后是玛莎的美味南瓜派,然后是旧金山卡斯特罗区的游览。
但首先我不得不在实验室躲开我的老板。物理学家们在计算机中心联合起来,拒绝支付我们的薪水。支持中央计算是昂贵的。科学家们认为他们可以购买自己的小型机器,并避免支付我们编程人员的开销。
桑迪梅罗拉试图说服他们不这样做。“你可以把一千只鸡拴在你的犁或一匹马上。中央计算很昂贵,因为我们提供的是结果,而不是硬件。”
为了安抚他们,桑迪让我写了一些图形程序。“你是科学家。如果你不能让他们开心,至少听听他们的问题。”
所以我整个上午都坐在物理研讨会的后排。一位教授喋喋不休地谈论质子的夸克功能——关于每个质子如何拥有三个夸克。睡不着觉,假装记笔记,想着那个黑客。
从研讨会回来,桑迪问我是否学到了什么。
“当然。” 我看了看我的笔记。“夸克的分布函数没有在质子上量化。快乐的?”
“认真点,克里夫。物理学家对计算有什么看法?”
“不多。他们知道他们需要我们,但不想付钱。”
“和空军一样,”桑迪笑着说。“我刚和他们特别调查办公室的吉姆克里斯蒂通了电话。”
“喂,他不是跟军队里的黑鬼吗?”
“严肃点。他是为空军工作的侦探,拜托。”
“好吧,他是个全美国的好人。那他说什么了?”
“他说的和我们的物理学家一样。他们不能支持我们,但他们不希望我们离开。”
“他在弗吉尼亚电话公司有什么进展吗?”
“呐。他四处打听,没有弗吉尼亚搜查令他们不会让步。他查看了弗吉尼亚州的法律,黑客在那里没有犯罪。”
“闯入我们的电脑不算犯罪?” 我简直不敢相信。
“闯入加利福尼亚的计算机在弗吉尼亚并不构成犯罪。”
“我不认为空军可以依靠联邦调查局获得搜查令?”
“没有。但他们希望我们继续监控,至少在空军认为这是一条死胡同之前。”
“他们有没有吐出一毛钱?” 我的时间是通过天文学家和物理学家的资助。他们不高兴看到我花钱去追鬼。
“没有钱,只是一个非正式的要求。当我寻求支持时,Jim 给了我有关监管的故事。”
桑迪不会屈服。 “我们开始已经两个月了,没有人听我们的。让我们再开一周,然后就退出了。”
到五点钟,我已经为万圣节派对做好了准备。在我出去的路上,我检查了监视器上的软盘。打印机突然启动。有黑客。我看了一眼时间——太平洋标准时间 17:43:11。
不,现在不行。我要去参加一个聚会。化妆舞会也不少。他不能选择其他时间吗?
黑客登录了旧的 Sventek 帐户,并检查了谁在我们的系统上。Dave Cleveland 在那里,化名 Sam Rubarb,但黑客不知道。
他转到我们的会计档案,并将过去一个月的档案收集在一个地方。他扫描了那份长文件,寻找“平克·弗洛伊德”这个词。
嗯。有趣的。他没有搜索斯坦福黑客的化名“Pfloyd”这个词。相反,他搜索了报纸上报道的化名。
我的黑客和斯坦福的不是同一个人。如果他是,他就不必搜索“Pink Floyd”——他会知道他什么时候活动过。
事实上,我的黑客甚至没有与斯坦福的黑客联系过。如果两人见面,甚至互相写信,我的黑客就会知道要搜索“Pfloyd”,而不是“Pink Floyd”。
黑客一定看过新闻。但距离这篇文章发表已经快一个月了。戴夫克利夫兰一定是对的:黑客不是来自西海岸。
下午 6点,黑客放弃了搜索我们的会计日志。相反,他通过我们的计算机进入了 Milnet。从那里,他直奔阿拉巴马州的安尼斯顿陆军基地。“这一次他会潜入哪个洞?” 我想知道。
LBL> Telnet Anad.arpa
欢迎来到安妮斯顿计算机中心
登录:猎人
密码:杰格
登录错误,重试。
密码:Jabber
登录错误,重试。
登录:斌
密码:Anadhack
登录不正确,尝试 3 次,您就退出了。
Chuck McNatt 终于把他锁在门外了。通过更改他所有的密码,查克把他的门钉上了。他的系统中可能还有漏洞,但这个黑客无法利用它们。
黑客没有放弃。他伸手进入建筑设计小组。
劳伦斯伯克利实验室的一些科学家担心如何设计节能住宅。大多数其他物理学家都看不起他们——“是的,应用物理学。” 质子和夸克是性感的。在每月的取暖费上节省 10 美元是不行的。
建筑设计小组正在寻找可以让光线进入但阻挡红外线的新眼镜。他们建造新的绝缘体以防止热量通过墙壁泄漏。他们刚刚开始分析地下室和烟囱的热效率。
黑客之所以知道这一点,是因为他倾倒了他们所有的文件。一页又一页的热辐射率数据。关于紫外线中油漆吸收的备忘录。还有一张纸条,上面写着:“下周你可以搬到 Elxsi 电脑上。”
他不需要看那张纸条两次。他打断了他的列表,并命令我的 Unix 计算机将他连接到 Elxsi 系统。
我从来没有听说过这台电脑。但是我的电脑有。十秒钟之内,他建立了连接,Elxsi 提示他输入帐户名和密码。我看着他试图进入:
LBL> Telnet Elxsi
LBL 的 Elxsi
登录:root
密码:root
密码错误,重试。
登录:访客
密码:访客
密码错误,重试。
登录:uucp
密码:uucp
欢迎来到 LBL 的 ELXSI 计算机
UUCP 是 Unix 到 Unix 复制的帐户。当一台 Unix 计算机想要从另一台计算机复制文件时,它会登录 UUCP 帐户并获取该文件。人们永远无法连接到这个特殊帐户。系统管理员应该从人工登录中禁用它。
更糟糕的是,这个 Elxsi 的 UUCP 帐户设置了系统权限。黑客只花了一分钟就意识到他偶然发现了一个特权帐户。
他没有浪费任何时间。他编辑了密码文件,并添加了一个具有系统管理员权限的新帐户。将其命名为Mark。“保持平淡,”我想。
但他对这台电脑知之甚少。他花了一个小时倾倒文件,并学习了如何设计节能建筑。与计算机本身无关。
因此,他编写了一个程序来为 Elxsi 计算机计时。一个简短的 C 程序,用于测量其速度并报告其字长。
他需要 3 次尝试才能让他的程序运行,但最终它成功了。他发现 Elxsi 有 32 位字,他测量它的速度约为每秒一千万条指令。
8 位和 16 位计算机是深蹲机器;三十二位系统是最重要的。三十二位意味着一台大机器,十 MIPS 意味着快速。他进入了一台超级小型计算机。伯克利最快的之一。管理最差的之一。
当我看着他穿过 Elxsi 时,我与 Tymnet 交谈。当黑客试图了解这台新计算机时,罗恩·维维耶找出了指向黑客来自何处的针。
“没消息。他又从奥克兰过来了。” 罗恩知道这意味着电话追踪。
“打电话给电话公司没用。他们只会告诉我获得弗吉尼亚搜查令。”
我挂了,失望。像这样的长连接非常适合追踪他。当他进入我从未听说过的计算机时,我无法将他拒之门外。当他最终在 7 点 30 分下班时,他几乎已经绘制出了我们实验室的主要计算机。他可能无法进入他们每个人,但他知道他们在哪里。
7:30。该死的,我忘记了聚会。我跑到我的自行车上,骑着自行车回家。这个黑客不是在破坏我的电脑,而是在摧毁我的电脑我的生活。万圣节派对迟到——这在玛莎的书中是死罪。
我不仅迟到了,而且还没有穿衣服出现。我愧疚地从厨房门溜了出去。什么场景!戴安娜王妃穿着一件剪裁考究的连衣裙,戴着药盒帽和白手套,当她从南瓜上取出一把滴落的种子时,她不寒而栗。爱丽丝和疯帽匠正在端上最后一道烤宽面条。查理卓别林正在用焦糖蘸苹果。在这股旋涡之中,站着一个身材矮小但凶悍的武士,身穿全套战斗装备,高喊着命令。“你迟到了,”武士皱着眉头。“你的制服呢?”
埋在壁橱后面,我找到了我的红色天鹅绒长袍。穿在玛莎的睡衣上,肩上别着一张床单,还有一个由建筑用纸和亮片组成的高大的、镶有宝石的尖顶,我突然变成了……红衣主教克里夫一世。我四处祝福客人。Martha 的朋友 Laurie,通常穿着平头剪裁、牛仔裤和登山靴,穿着黑色短礼服和长珍珠项链悄悄溜了进来。“来吧,陛下,让我们去祝福卡斯特罗吧。”
我们挤进疯帽匠的车(劳里骑着她的摩托车),过桥到巴比伦。万圣节是旧金山最喜欢的节日。卡斯特罗街沿线的五个街区被封锁,数千名精心打扮的狂欢者上下推挤,看着彼此,看着穿着亮片礼服的变装皇后,她们在俯瞰街道的防火梯上与埃塞尔·默曼对口型。
今年的服装令人难以置信:一个人装扮成一个巨大的杂货袋,配有巨大的蔬菜和罐头纸复制品;来自外太空的各种生物;和几个竞争对手的武士,玛莎用她的塑料剑击退了他们。白脸吸血鬼混杂着女巫、袋鼠和蝴蝶。在电车站附近,各种各样的食尸鬼与三足泡菜和谐相处。
我左右祝福——对恶魔和天使、大猩猩和豹子。中世纪的骑士向我跪下,修女们(有些留着小胡子)冲上来迎接我。三个身穿粉色芭蕾舞短裙和 13 码芭蕾舞鞋的健壮、开朗的小伙子优雅地鞠躬接受我的祝福。
尽管工厂裁员、应付租金、毒品和艾滋病,旧金山还是以某种方式庆祝生活。
下周一我迟到了,期待能找到 Elxsi 电脑经理的消息。没有这样的运气。我打电话到建筑设计组,和负责Elxsi计算机的物理学家交谈。
“没有,我们才一个月。哪里不对了?”
“谁给你设置了账户?”
“我做到了。我只是以系统管理员身份登录,然后添加了用户。”
“你做会计吗?”
“不。我不知道你可以。”
“有人通过 UUCP 帐户闯入了您的计算机。他成为系统管理员并添加了一个新帐户。”
“我完蛋了。UUCP 帐户是什么?”
这就是问题所在。这家伙是个物理学家,对电脑很无聊。他不知道如何管理他的机器。应该是不在意吧。
这个人不是问题。埃尔克西是。他们出售了禁用安全功能的计算机。购买他们的机器后,由您来保护它。只需翻阅十几本手册,即可找到一段说明如何修改授予 UUCP 帐户的权限。如果您知道该帐户存在。
正确的。
同样的事情必须到处发生。黑客不是靠老练而成功的。相反,他戳着明显的地方,试图通过未上锁的门进入。坚持,而不是魔法,让他通过。
好吧,他不会再进入我们的 Elxsi 了。了解我的对手,我可以很容易地以一种让他迷惑的方式把他锁在外面。我在我们的 Elxsi 中设置了一个活板门:每当黑客触及该机器上被盗的帐户时,它就会通知我并假装太忙而无法接受另一个用户。Elxsi 没有说,“走开”;相反,只要黑客出现,它就会慢下来。黑客不会意识到我们正在攻击他,但 Elxsi 受到保护,不受他的攻击。
尽管如此,我们还是在踩水。没有搜查令,我们的电话痕迹就无处可去。当然,我们阅读了他输入计算机的每个单词,但我们错过了多少?他可能正在使用其他十几台计算机进入 Milnet。
这是肯定的:我现在致力于抓捕这个黑客。抓住这个家伙的唯一方法就是每天看每一分钟。我必须时刻准备着——中午或午夜。
这就是问题所在。当然,我可以睡在我的桌子底下,依靠我的终端来叫我起床。但以家庭安宁为代价:玛莎对我的办公室野营不满意。
如果黑客出现时只有我的电脑会打电话给我,那么剩下的时间就是我自己的了。就像随叫随到的医生。
当然。袖珍寻呼机。我有一大堆个人电脑在监视黑客的出现。我只是给他们编程来拨打我的袖珍寻呼机。我不得不租一个寻呼机,但它值得每月 20 美元。
编写程序花了一个晚上——没什么大不了的。从现在开始,无论我走到哪里,我都会在黑客到来的几秒钟内知道。我会成为我电脑的扩展。
现在是他反对我。真正的。
劳伦斯伯克利实验室由原子能委员会的继任者能源部资助。也许核弹和原子能发电厂正在消失在历史的迷雾中,或者分裂原子不像以前那样性感。无论出于何种原因,美国能源部都不是二十年前启动原子能工厂的那个充满活力的团队。我听说多年来,该组织像密西西比河一样淤塞。
美国能源部可能不是我们众多政府机构中最灵活的,但他们确实支付了我们的账单。一个多月以来,我们一直对我们的问题保持沉默,担心黑客可能会发现我们在跟踪他。既然我们的踪迹远离伯克利,告诉我们的资助机构关于黑客的事似乎是安全的。
11 月 12 日,我打电话到 DOE 周围,试图找出我应该与谁谈谈关于计算机闯入的问题。打了六个电话才发现没有人真正想听。最终,我找到了美国能源部非机密计算机的计算机安全经理。
Rick Carr 耐心地听着我告诉他关于黑客的事,偶尔打断他的提问。“他还在你的电脑里活跃吗?”
“是的,每次他出现我们都会追踪他。”
他似乎并没有特别兴奋。“好吧,当你抓住他时,告诉我们。”
“想要一份我的航海日志吗?” 我问。
“不。在你说完之前保持安静。”
我解释了我们需要搜查令以及联邦调查局不感兴趣。“你有可能让联邦调查局立案吗?”
“不,我希望他们这样做,但联邦调查局不听我们的,”里克说。“我想帮忙,但这不是我的职责。”
又是百里威克。我喃喃道谢,正要挂断,里克说:“不过,你可能想给国家计算机安全中心打电话。”
“他们是谁?” 看起来像一个我应该听说过的团体。
Rick 解释说:“NCSC 是国家安全局的助手。他们应该为保护计算机制定标准。” 从他对“假定”这个词的强调来看,听起来好像不是。
“国家安全局从什么时候开始与公众交谈的?” 我一直认为国家安全局是所有政府机构中最机密的。
“NSA 的计算机安全部门是 NSA 唯一未保密的部分,”Rick 说。“正因为如此,他们在 NSA 内部被视为丑小鸭。房子的秘密方面没有人会和他们说话。”
“而且由于他们是国家安全局的一部分,公众中也没有人信任他们,”我意识到他在领导什么。
“正确的。他们从双方都受到抨击。但是你应该告诉他们你的黑客。他们肯定会感兴趣,他们可能只是在官僚机构中敲响正确的笼子。”
下一个电话:国家计算机安全中心。Zeke Hanson 是他们的办公室主任。他的声音很欢快,他似乎对静静地看着一个黑客的想法很着迷。他想要我们的监视器和警报器的所有技术细节。
“你是一名拦截操作员,”泽克告诉我。
“那是什么?” 我从来没有听说过。
他有些结结巴巴,仿佛要说完最后一句话。我自己就明白他的意思了。NSA 必须让成千上万的人在世界各地观看电传打字机。拦截运营商,嗯?
泽克问起我的电脑。我解释说,“几个运行 Unix 的 Vax。很多网络。” 在接下来的二十分钟里,我告诉他黑客利用的漏洞——Gnu-Emacs、密码、特洛伊木马。它击中了他住的地方。
但是当我问他是否有任何办法可以弄清搜查令时,他紧紧地闭上了嘴。
“我得和我的同事谈谈这件事。”
好吧,我期待什么?理想情况下,我会打电话给电子间谍电话,解释我需要搜查令,然后他就会让联邦调查局采取行动。正确的。如果有人打电话给我的天文台,报告来自某个未知星球的入侵者,我会如何反应?
不过,我不妨解释一下我们的问题。“听着,我们要叫它退出了。如果有人不帮忙,我们将放弃此监控。作为一名志愿拦截操作员,我已经受够了。”
不是凹痕。“克里夫,我想接手,但我们的章程阻止了它。即使我们被要求,国家安全局也不能从事国内监控。那是监狱里的东西。”
他认真对待这件事。NCSC 或 NSA,无论他为哪个工作,都不会监视我的黑客。他们会建议我如何保护我的电脑并充当 FBI 的联络人,但他们不会接管我的监控。
获得搜查令?Zeke 会调查它,但没有提供太多帮助。“如果你不能让 FBI 感兴趣,我怀疑他们会听我们的。我们来这里是为了让计算机更安全,而不是为了抓捕罪犯。”
另一个行政问题。
我挂了电话,心灰意冷。五分钟后,我走下走廊,问自己我在和 NSA 谈话做什么。
也许玛莎是对的。她说我在一个通向深水的滑坡上。首先你打电话给联邦调查局,然后是中央情报局,现在是国家安全局。
但困扰我的并不是那些幽灵。这是他们的不作为。当然,他们都听过我的烦恼,但没有人会动一根手指头。
令人沮丧。每个机构似乎都有充分的理由不采取任何行动。厌恶,我在大厅里踱步。
劳伦斯伯克利实验室的走廊看起来像是水管工的噩梦。没有吊顶瓷砖来隐藏管道、电缆和管道。抬头一看,我认出了蒸汽管道和橙色的以太网电缆。蒸汽以每平方英寸约一百磅的速度运行,以太网以每秒一千万比特的速度运行。
我的网络对实验室来说就像蒸汽、水或电一样重要。
我有没有说,“我的网络?” 网络不是属于我的,就像蒸汽管道属于水管工一样。但是必须有人将它们视为自己的,并修复漏洞。
一些奇怪的事情发生在我身上。茫然中,我坐在走廊的地板上,仍然盯着管道。在我的生命中,第一次,重要的事情完全取决于我。我的工作态度一直就像我当天文学家的日子一样——我会写提案,观察望远镜,发表论文,并愤世嫉俗地远离我周围世界的斗争和胜利。我不在乎我的研究是否在任何地方进行。
现在,没有人告诉我该怎么做,但我有一个选择:我应该安静地让事情放下吗?还是我要拿起武器来对抗这片麻烦之海?
盯着管道和电缆,我意识到我不能再在幕后鬼混了,一个不敬的、滑稽的孩子。我是认真的。我在乎。网络社区依赖我,甚至不知道。我是否变得(哦,不!)负责?
那天晚上,玛莎在博尔特霍尔法律图书馆学习了刑事诉讼程序。我停下来送了一些百吉饼和奶油奶酪,这是法律学生的高辛烷值燃料。我们在书本之间徘徊和啄食,偶尔躲避一个为律师考试而死记硬背的僵尸。啊,博尔特图书馆,法律从不睡觉的地方。
在后面的房间里,她给我看了法学院的 Lexis 电脑。“嘿,我学习的时候想玩一个有趣的玩具吗?” 她问。
不等回复,她就打开了 Lexis 终端。她指着指示如何登录文件搜索系统的标志。她潜入她的书本,给我留下了一些不知名的电脑。
指示再清楚不过了。只需按几个按钮,输入帐户名、密码,然后开始搜索司法记录以查找任何有趣的内容。说明旁边写着五个帐户名和密码,所以我选择了一对并登录。没有人想过要保护它的密码。我想知道有多少以前的法学院学生仍然在图书馆免费下载。
于是我登录到法律电脑,搜索关键词电话追踪。理解法律术语需要一段时间,但最终我偶然发现了规范电话追踪的法律。事实证明,只要您希望进行追踪,就不需要搜查令来追踪拨打您自己的电话的电话。
这是有道理的。你不应该需要法院命令来查明谁是给你打电话。事实上,一些电话公司现在销售的电话会在您的电话响铃时显示来电电话的数字。
但如果我们在法律上不需要搜查令,为什么电话公司如此坚持?星期一早上,我拿着 18 USCA §3121 的复印机,给电话公司的李成打了电话。“你为什么要让我们得到搜查令,而法律没有要求?”
“这部分是为了保护自己免受诉讼,部分是为了过滤掉毫无价值的痕迹,”李说。
“好吧,如果不需要搜查令,弗吉尼亚电话公司为什么不公布信息?”
“我不知道。但他们不会。我和他们谈了半个小时,他们不肯让步。” 如果他们不将号码发布给另一家电话公司,他们就不可能告诉我的实验室。看起来电话追踪毕竟是一条死胡同。
我们的律师阿丽莎欧文斯打来电话。“联邦调查局不会给我们时间,更不用说搜查令了。”
我们的实验室警察也有同样的故事。他们四处打电话,却一无所获。死路。
在实验室自助餐厅吃午饭时,我向两位天文学家朋友 Jerry Nelson 和 Terry Mast 描述了过去一周的冒险经历。
“你的意思是说他们追踪了电话,不会告诉你电话号码?” 杰瑞不可置信的问道。
“这大约是它的大小。不收票,不洗衣服。”
在三明治之间,我向他们展示了我的日志。几周前,当电话技术人员在跟踪线路时,我将她所有的行话都复制到了我的日志中。现在,杰瑞开始像看手相一样进行翻译。
“嘿,看,克里夫——电话技术员说的是 703,”杰瑞说。“区号 703 在弗吉尼亚州。还有C和P……我敢打赌那是切萨皮克和波托马克。是的。他们是弗吉尼亚北部和西部的电话公司。”
Terry Mast 是一位实验主义者。“你复制了电话技术人员说的那些号码。为什么不把区号 703 中这些数字的每一个排列都叫出来,看看那里有没有电脑?”
杰里尼尔森看着我的笔记。“是的,那应该奏效。技术人员说 1060 和 427 和 448。尝试拨打 703/427-1060。或者可能是 448–1060。只有几个组合。”
值得一试。但我会更加狡猾。
我打电话给当地的电话业务办公室说:“我有一对打电话给我不记得做过的账单。你能告诉我我打电话给谁吗?”
运营商是完全合作的。“只要把数字念给我,我会帮你查的。”
我告诉她六个可能的号码,都在区号 703 中。十分钟后,她打回了电话。“我很抱歉,但其中五个号码不存在或无法使用。我不知道你是如何为他们收费的。”
六个中有五个是坏数字!一个人可能会这样做。我说:“哦,是的,没关系。第六号的主人是谁?”
“那是 Mitre,Incorporated 拼写为 MITRE,电话号码为 703/448-1060。你想让我开始为其他五个电话退款吗?”
“我现在很着急。以后我会处理的。”
我紧张地拨通了电话号码,准备听到声音就挂断。计算机的调制解调器发出尖锐的口哨声。远!
主教。我知道马萨诸塞州有一个国防承包商 Mitre。但不是在弗吉尼亚。我在电子杂志上看到过他们的广告——他们一直在寻找美国公民的程序员。翻阅图书馆,我发现,是的,Mitre 在弗吉尼亚州确实有一家分店。弗吉尼亚州麦克莱恩。
奇怪的。我在哪里听说过那个城市?图书馆的地图集告诉我的。
中央情报局的总部设在麦克莱恩。
我简直不敢相信。黑客攻击似乎来自弗吉尼亚州麦克莱恩的米特——距离中央情报局总部几英里。是时候给老板打电话了。
“嘿,丹尼斯,电话是从 Mitre 打来的。这是一个国防承包商,就在中央情报局总部的路上。你认为 Teejay 会对此说什么?”
“你怎么知道是米特雷?”
“嗯,在电话追踪过程中,我抄下了从技术人员那里听到的所有数字和数字。我调用了它们的所有组合,最后找到了 Mitre 的计算机调制解调器。”
“所以你不确定。” 丹尼斯看到了我论证中的漏洞。“如果我们把它传播开来,但我们错了,我们就会陷入困境。”
“但是随机拨打电话并让计算机接听的机会有多大?”
“我不在乎。在你找到一些证据之前,不要采取行动。不要打电话给米特。也不要告诉我们那些可怕的朋友。”
回到原点。我想我知道黑客的电话号码,但如何证明呢?
啊!等到黑客再次回电。然后查看电话是否占线。如果它很忙,那么很可能我得到了正确的号码。
还有另一种获取电话号码的方法。不太复杂,但更可靠。
回到研究生院,我学会了如何在没有资金、权力甚至办公空间的情况下生存。研究生在学术等级中处于最低层,因此他们必须从夹缝中挤压资源。当你在望远镜时间列表上排在最后时,你会在山顶上闲逛,等待其他观察者之间的一段时间。当你在实验室需要一个电子小玩意儿时,你可以在晚上借用它,用一整夜,然后在任何人注意到之前归还。我对行星物理学了解的不多,但狡辩自然而然。
尽管如此,我还是无法搞定联邦搜查令。我所拥有的只是天文学家的标准工具。正好可以得到我需要的信息。
我拨通了切萨皮克和波托马克的商务办公室,询问了保安办公室。几次转接后,我认出了追踪上周电话的技术人员的声音。
闲聊了几分钟后,她提到她十一岁的孩子对天文学很着迷。我看到了我的开口。“你认为他想要一些星图和行星海报吗?”
“当然!尤其是那个有环的东西,你知道,土星。”
我拥有的为数不多的资源之一:行星和星系的图片。我们谈了一些关于她孩子的事,我又回到了我的脑海中。
“顺便说一句,我认为黑客来自 Mitre,在 McLean。448-1060。这符合你的踪迹吗?”
“我不应该公布这个信息,但既然你已经知道了这个号码……”
啊!研究生院通过了。
我把十几张海报卷进了一个邮寄筒。今天,在弗吉尼亚的某个地方,孩子们的墙上挂着一系列行星和银河系的照片。
弗吉尼亚州麦克莱恩……我比麦克莱恩更了解火星。我打电话给住在附近某个地方的姐姐珍妮。至少她有相同的区号。
珍妮确实听说过米特。他们不仅仅是获取五角大楼秘密合同的国防承包商。他们还与中央情报局和国家安全局有联系。在数以千计的其他项目中,Mitre 测试了计算机的安全性。当有人需要一台安全的计算机时,Mitre 对其进行了认证。
奇怪的。黑客来自一家认证安全计算机的公司。也许他们的一个测试人员在旁边鬼混?或者 Mitre 是否有一些秘密合同来探索军事网络的安全性?
是时候给 Mitre 打电话了。打了五通电话才揭开他们的秘书面纱,但最终我找到了一个名叫比尔·钱德勒的人。
花了十五分钟才让他相信确实有问题。“简直不可能。我们正在经营一家安全的商店,没有人可以闯入。” 我描述了我的踪迹,忽略了丢失的搜查令。
“嗯,我不知道是否有人在入侵我们的计算机,但如果是,他们肯定不是来自外部。”
又过了十分钟,他才承认这是他的问题。再有五个来决定做什么。
我提出了一个简单的解决方案。至少对我来说很简单。“下次黑客连接到伯克利时,只需检查 Mitre 的电话线。找出谁与它有关。”
比尔钱德勒同意了。他会召集一些技术人员,静静地看着米特的电话线 448-1060。我一打电话给他,他就会追踪他的内部网络并找到罪魁祸首。
“我怀疑我们会发现很多,”他说。“入侵我们的安全站点是不可能的,我们所有的员工都有许可。”
正确的。如果他想把头埋在沙子里,我没问题。或许 Mitre 的一名员工在搞军事网络,只是为了好玩。但是,如果这是有组织的努力呢?
如果是这样,谁是幕后黑手?会不会是某个秘密机构雇佣了 Mitre?如果是这样,那一定是拐角处的某个人。几英里外的某个人。是时候打电话给中央情报局了。
十分钟后,我和 Teejay 通了电话。“呃,我不知道怎么问这个,你可能也不能告诉我,但是我们的黑客是中央情报局的人的可能性有多大?”
Teejay 不会考虑的。“绝对为零。我们不窥探国内事务。时期。”
“嗯,我不能肯定,但看起来我们的电话痕迹指向弗吉尼亚,我只是想知道是否……” 我放低了声音,希望 Teejay 能接听。
“在弗吉尼亚的什么地方?” 提杰问道。
“北弗吉尼亚。一个叫麦克莱恩的地方。”
“证明给我看。”
“我们得到了电话追踪,但尚未正式发布。我们没有搜查令,但毫无疑问是来自麦克莱恩的。”
“你怎么知道的?”
“我在研究生院学到的标准技术,”我说。如果我告诉他怎么做,他不会相信我的。无论如何,他永远不会向我透露他的方法。
“你对这个 McLean 的联系还有什么了解?”
“一点点。认识那里的国防承包商吗?” 有一次我玩猫捉老鼠。
“少废话。是谁?”
“主教。”
“来吧。严肃点。”
“你会相信多莉麦迪逊路 1820 号吗?”
“你是想告诉我,来自 Mitre 的某个人正在侵入军用计算机?”
“这就是我们的电话痕迹所说的。”
“好吧,我会被诅咒的……不,这不可能。” Teejay沉默了片刻。“Mitre 是一个安全站点……你对这个黑客了解更多吗?”
“我知道他抽什么牌子的香烟。”
Teejay在电话那头笑了。“我上个月就猜到了。”
“那你为什么不告诉我?” Teejay 想要我的消息,但他自己的消息却没有。“听着,我必须知道一件事。Mitre 离你一英里。他们从事机密项目。你确定那个黑客不是中央情报局的吗?”
Teejay 突然变得官僚化。“我只能说,我们机构中的任何人都无权观察家庭活动,无论有没有电脑。” 在一边,他补充说,“如果我知道这家伙是谁,那该死的,但他最好不要成为我们中的一员。”
“你可以找到?”
好吧,中央情报局很感兴趣,但没有太多帮助。是时候给联邦调查局打电话了。奥克兰联邦调查局办公室第七次没有抬眼。那里的代理人似乎对我如何追踪电话比对它引导的地方更感兴趣。
不过,还有一个地方可以打电话。国防通讯局。他们似乎与空军特别调查办公室关系很好——也许他们会吓到一些官方的兴趣。
尽管 Milnet 上有万台计算机,但只有一个人管理安全。一个月前,史蒂夫·陆克文少校询问了我们的问题。他没有承诺任何行动,只是想听到任何消息。也许 Mitre 这个词会唤醒他。
我给他打了电话,提到我们可以追溯到弗吉尼亚州的麦克莱恩。“我希望你在开玩笑,”史蒂夫说。
“不开玩笑。黑客来自麦克莱恩的一家国防承包商。”
“谁?”
“在我和老板核实之前不能说。” 我想知道他是否会玩猫捉老鼠。
尽管他的抗议,我坚持我的立场。也许通过保持安静,我可以让他保持兴趣。又打了几分钟电话,他气愤地放弃了。“听着,和你的老板谈谈,看看他会不会告诉我们。如果我们知道可以依靠谁,我们也许可以提供帮助。不过,除非你告诉我们,否则我们无能为力。”
虽然这件事在我的脑海中很新鲜,但我将当天的事件输入了我的日志。电话响了,当我拿起它时,正在播放一段录音:“这条电话线不安全。不要讨论机密信息。” 它重复了几次,所以我挂断了。我不知道任何机密的东西,也不想。
三分钟后,我的手机上也传来了同样的信息。通过仔细聆听,您可以听到磁带拼接的位置。我刚进入机械声音的节奏,一位愤怒的军官打断了我。
“喂,是斯托尔医生吗?” 当我遇到麻烦时,人们只会在我身上使用头衔。“这是 OSI 的 Jim Christy。”
空军毒枭正在打电话。国防通讯局一定已经敲响了警钟。
“呃,我不能告诉你。这条线不安全。”
“严肃点。”
没有任何理由不告诉他。在最坏的情况下,他什么也不做。充其量,他可能会迫使米特尔合作。所以我向吉姆克里斯蒂解释了这些痕迹,他似乎很惊讶,但很满意。
“我会打电话给弗吉尼亚联邦调查局,”吉姆说。“也许我们可以采取一些行动。”
“那你知道一些我不知道的事情。除非涉及一百万美元,否则奥克兰办事处不会动一根手指头。”
吉姆解释说,联邦调查局办公室几乎是自主的。让一位经纪人兴奋的事情,另一位经纪人则认为不值得。“这是抽签的运气。有时你会坐电梯……”
“……有时你会得到轴。” 我祝他好运,请他随时通知我,然后回到我的日志。看来传言是真的。没有警察机构信任另一个。解决问题的唯一方法是告诉所有可能提供帮助的人。迟早会有人采取行动。
在那个时候,我们谁都不会猜到任何接近真相的东西。我们中的任何一个人——不是中央情报局、联邦调查局、国家安全局,当然也不是我——都不知道这条曲折的道路会走向何方。
第二天早上,我到了实验室,只发现几条陈旧的电话信息。我的老板想让我打电话给我们的资助机构能源部——“给他们一个提示。” Dan Kolkowitz 从斯坦福打来电话。
“我本来会发电子邮件给你的,”丹说,“但我担心别人会读到它。” 我们都知道黑客会扫描电子邮件。简单的解决方案是使用电话。
在两口腰果黄油三明治之间,我告诉丹我到米特的踪迹,没有提到中央情报局。没有必要开始谣言伯克利有人与老大哥合作。
丹全都接受了。我打电话给你说我们刚刚追踪到我们的黑客进入了弗吉尼亚。麦克莱恩。”
我的舌头粘在嘴上——也许是腰果酱——我花了一点时间才说话。“但你的黑客不是我关注的那个人。”
“是的。也许一群黑客正在使用相同的方法攻击不同的计算机。无论如何,我知道闯入斯坦福大学的黑客的名字。”
“你怎么知道的?”
“简单的。我们做了和你一样的事情:打印出黑客输入的所有内容。好吧,一天晚上,黑客登录了我们的斯坦福 Unix 计算机并试图解决他的家庭作业。这是一个简单的微积分问题,通过计算平方来求解曲线下的面积。但黑客将整个问题加载到我们的计算机中,包括他的名字和他的导师的名字。”
“哈!那他是谁?”
“我不确定。我知道他的名字是克努特西尔斯。他在上第四节数学课,由马赫先生教。但我不知道他在哪里。我查遍了斯坦福的电话簿,却找不到他。”
丹和我都意识到他的黑客一定是一名高中生。求曲线下的面积是入门微积分。
“那你怎么找到一个叫西尔斯的高中生?” 丹问道。“听说过高中所有孩子的目录吗?”
“没有,但也许有一个高中数学老师的名录。” 有一个其他人的目录,我想。
我们比较了我们的日志,并再次决定我们关注的是两个不同的人。也许 Knute Sears 确实知道闯入我系统的黑客,但他们肯定不是同一个人。
挂断电话后,我跳上自行车,滑行到校园。当然,大学图书馆会有一份高中教师名录。没运气。当您知道他们的名字而不知道他们的城市时,要找到一个人并不容易。
作为最后一根稻草,我可以打电话给我在弗吉尼亚州的姐姐珍妮。生活对她来说有点小。从我姐姐的角度来看,被卷入这个不断扩大的计算机垃圾漩涡是什么感觉?
一开始我只需要一点电话工作。如果她能打电话到麦克莱恩地区的高中周围,试图找到神秘的数学老师马赫先生,我将不胜感激。比起FBI的拖拖拉拉,对东海岸的任何帮助,无论多么微不足道,都将构成巨大的拉网。此外,珍妮曾在国防部工作过——嗯,任何人都比我更有经验。我相信珍妮的判断力;即使她只是听,那也是一种服务。
我在工作时给珍妮打了电话,开始进行必要的背景解释,但我一丢掉“黑客”和“米尔内特”这两个词,她就说,“好吧,你想从我这里得到什么?” 事实证明,她工作的海军研发中心曾警告其支持人员注意计算机泄漏的风险。
珍妮确实给她的帮助附上了一根细绳。“如果你能让有人给我写一封漂亮的、正式的感谢信,那就太好了。比如说,来自 OSI 或 FBI,或任何人。”
当我接下来与 OSI 交谈时,我转达了 Jeannie 的请求。他们向我保证,这对他们来说很容易……“我们真的很擅长写笔记。” (几乎没有。尽管从少校、上校和将军那里得到了很多承诺,但我姐姐永远不会得到官方的称赞。最终,我们得出结论,联邦官僚机构中的某个人不可能正式感谢另一个人。)
无论如何,珍妮决定在午休时间开始她的调查。她在一个小时内打电话给我报告了一些事情。
“离米特最近的公立高中是麦克莱恩高中,所以我从那里开始,”她说。“我要求和一位名叫马赫先生的数学老师谈谈。他们重复了这个名字,说,“请等一下”,然后将我与某人联系起来。那个时候,我就挂了。”
会不会是我姐姐在一个电话里比联邦调查局做得更多?哎呀,也许我应该进一步强加给她。“不如顺便去那所学校看看你能不能找到任何电脑——大多数学校都有。另外,看看你是否可以在他们的年鉴中找到 Knute Sears。但小心点。我让他瞄准的方式,他非常胆小。别吓到那家伙。”
“好吧,明天我要吃一顿长长的午餐。”
第二天,当我在伯克利的青翠山丘上骑行时,我姐姐在华盛顿特区的环城公路上环游,感觉时而兴奋,时而愚蠢。
事实证明,麦克莱恩是许多民选官员、政策制定者和高端军事领导人的家。珍妮报告说它看起来就像“富裕的二环郊区的神化”,虽然我不确定这意味着什么。
在那个明媚的弗吉尼亚秋日,它的高中似乎是围绕着伟大的美国高中的所有神话的升华。课程刚刚放学。穿着昂贵的孩子从前门溢出。学生停车场包括梅赛德斯、宝马和偶尔的沃尔沃。珍妮的骄傲和喜悦,一个破旧的 81 雪佛兰奖状,在自觉的屈辱中缩小到了地段的偏远郊区。
珍妮报告说,就像她的车一样,她感到不舒服,更不用说在郊区学校周围窥探的荒谬袭击了。
现在,我姐姐比大多数人更有理由讨厌上高中。在她更年轻、更脆弱的岁月里,她教十一年级的英语。现在,青少年给她荨麻疹,尤其是不属于她的青少年。她报告说,真正富裕的人是最糟糕的。
珍妮假装关心的家长参观了学校办公室,坐了半个小时,浏览了游泳队、拉丁学者、辩论者的年鉴列表,只提到了杜撰的克努特·西尔斯(Knute Sears)。没有骰子。
在彻底用尽资源材料并确信麦克莱恩没有 Knute 之后,她将注意力转向教师的邮箱。果然,一个被贴上了“先生”的标签。马赫。”
突然,一个店员出现了,问她想看什么。带着一种让人想起格雷西·艾伦的笨拙,我姐姐小声嘟囔着,“哎呀,我不知道,亲爱的……嗯,嗯,你知道什么?就在这里,就在我眼前。” 当珍妮从柜台上最近的一堆小册子里拿出一本小册子时,店员得意地笑了笑——原来是在解释如何注册夜校。她用手遮住了一个傻傻的傻笑,另一只手挥手告别,然后离开那里。
她的秘密手术完成了,珍妮那天下午给我打电话。斯坦福大学神话般的 Knute Sears 将继续成为一个神话。他从未在麦克莱恩高中注册过。他们的马赫先生不是数学老师。他教历史,兼职。
又一个死胡同。即使在今天,我也不能不和姐姐说话而不为让她大吃一惊而感到非常尴尬。
我给斯坦福大学的丹打了电话,告诉他坏消息。他并不感到惊讶。“这将需要很长时间的调查。我们正在放弃联邦调查局。特勤局有一个计算机犯罪部门,急于处理此案。”
“是的,”丹说,“但他们也调查计算机犯罪。财政部试图保护银行免受计算机欺诈,而特勤局是财政部的一个分支机构。”
丹找到了绕过顽固的联邦调查局的方法。“他们对计算机知之甚少,但他们有动力。我们将提供计算机专业知识,他们将获得授权。” 莫西?
不过对我来说已经太晚了。我们当地的联邦调查局仍然不在乎,但弗吉尼亚州亚历山大市的联邦调查局办公室已经注意到了。有人——米特、空军或中央情报局——靠在他们身上,特工迈克·吉本斯打来电话。
几分钟后,我意识到我终于和一个懂电脑的联邦调查局特工说话了。他写过 Unix 程序,使用过调制解调器,并且不被数据库和文字处理器吓到。他最近的爱好是在他的 Atari 电脑上玩龙与地下城。J. Edgar Hoover 一定在他的坟墓里翻滚。
更好的是,迈克不介意通过电子邮件进行通信,尽管由于任何人都可能截获我们的流量,我们使用了加密方案来保持我们的谈话私密。
从他的声音中,我猜迈克还不到三十岁,但他对计算机法了如指掌。“至少存在违反美国法典第 1030 条的规定。可能也有闯入。当我们找到他时,他的年薪是 5 年或 50,000 美元。” 我喜欢迈克所说的“何时”而不是“如果”。
我解释了我与 Mitre 的协议。“当黑客下次出现在伯克利时,比尔·钱德勒将从内部追踪 Mitre 的网络。到时候我们会找到他的。”
迈克不太确定,但至少他没有反对我的计划。唯一缺少的部分是黑客:自从万圣节以来,他就没有出现过——中断了两周。每天早上,我都会检查录音机。白天和黑夜,我都会戴着我的蜂鸣器,等待黑客踩到我们看不见的绊线。但不是窥视。
最后,在 11 月 18 日,我的黑客回到了他的 Sventek 帐户。他早上8点11分进入,在附近逗留了半个小时。我立即打电话给麦克莱恩的米特尔。比尔·钱德勒不在,一位闷闷不乐的经理告诉我,只有比尔·钱德勒有权追踪米特的内部网络。他谈到了“严格的指导方针”和“经过认证的安全网络。” 我打断了他。黑客在我的系统上,我不需要听一些大人物的经理。那些真正了解 Mitre 系统如何运作的技术人员在哪里?
又一次抓住黑客的机会——失败了。
下午他又出现了。这一次我接通了比尔钱德勒,他跑过去检查他的出站调制解调器。果然,有人通过 Mitre 的调制解调器拨出,看起来像是一个长途电话。但是连接的来源是哪里?
Bill 解释说:“我们在 Mitre 中的网络很复杂,而且不容易追踪。我们没有单独的电线将一台计算机连接到另一台计算机。取而代之的是,许多信号在单根电线上传输,并且必须通过解码我们以太网上每个数据包的地址来跟踪连接。”
换句话说,Mitre 无法追踪电话。
该死。有人从 Mitre 呼叫,但他们找不到黑客来自哪里。我们仍然不知道是 Mitre 的员工还是外部人员。
愤怒的我查看了黑客的打印输出。那里没有什么新鲜事。他再次试图溜进安尼斯顿的陆军基地,但被拒之门外。其余时间他都在我的伯克利计算机上搜索“核弹”和“SDI”等词。
比尔答应让他最好的技术人员解决这个问题。几天后,当黑客出现时,我听到了同样的故事。毫无疑问,有人正在从 Mitre 的计算机系统中拨出。但他们无法追踪。他们很困惑。谁是幕后黑手?他躲在哪里?
星期六,玛莎拉着我去卡利斯托加郊游了一天,那里的间歇泉和温泉吸引了蝴蝶、地质学家和享乐主义者。对于后者,还有泥浴,据说是北加州颓废的高度。只需 20 美元,您就可以在火山灰、泥炭和矿泉水的软泥中煮半熟。
“这会让你忘记工作,”玛莎说。“你们都被这个黑客搞砸了——休息一下对你们有好处。” 陷入超大浴缸听起来不像是恢复活力的秘诀,但我会尝试一次。
在这片私人沼泽中打滚,我的思绪飘到了米特尔的脑海中。我的黑客使用 Mitre 的拨出电话线穿越全国。斯坦福大学曾追踪一名黑客到麦克莱恩;很可能他是通过 Mitre 来的。也许 Mitre 为黑客提供了一个中心点,一种交换机拨打他们的电话。这意味着黑客不是 Mitre 的员工,而是来自公司外部。
这怎么可能发生?米特必须犯三个错误。他们必须创造一种方式让任何人都可以自由地连接到他们的本地网络。然后,他们必须允许陌生人登录他们的计算机。最后,他们必须提供未经审计的拨出长途电话服务。
他们满足了第三个条件:连接到他们内部网络的调制解调器可以呼叫全国。我们已经将我们的麻烦追溯到那些线。
但有人怎么能连接到 Mitre 呢?当然,他们不会允许任何人拨入他们的网络。正如比尔钱德勒所说,他们正在经营一家安全商店。军事机密之类的。
你可以通过哪些其他方式进入 Mitre?也许通过一些网络?黑客可以通过 Tymnet 到达那里吗?如果 Mitre 为 Tymnet 服务付费并且没有使用密码保护它,您可以从任何地方免费调用它们。连接后,Mitre 的内部网络可能会让您转身呼叫。然后你可以在任何地方拨号,Mitre 拿起标签。
测试我的假设很容易:我会成为一名黑客。我会回家尝试使用 Tymnet 连接到 Mitre,试图闯入一个我不应该去的地方。
泥浆闻起来有硫磺和泥炭藓的味道,感觉就像热的原始软泥。我很享受后来的泥浴和桑拿,但我还是迫不及待地想走出泥泞回家。我有线索。或者至少是一种预感。
日志,1986 年 11 月 23 日,星期日
上午 10点 30分。Oakland Tymnet 访问号码是 415/430-2900。从家里的 Macintosh 调用。1200 波特,无奇偶校验。Tymnet 要求输入用户名。我进入了MITRE。回应:欢迎来到 Mitre-Bedford。
上午10 点40分。Mitre 有一个提供菜单的内部网络。十四选择,显然 Mitre 中的不同计算机。我一个接一个地尝试。
上午10 点52分。一个选择,MWCC导致另一个菜单。该菜单有十二种选择。一种选择是DIAL。我尝试:
DIAL 415 486 2984无效
DIAL 1 415 486 2984无效
DIAL 9 1 415 486 2984连接到伯克利计算机。
结论:局外人可以通过 Tymnet 连接到 Mitre。无需密码。一旦进入 Mitre,他们就可以拨打本地电话或长途电话。
MWCC 的意思是“Mitre Washington 计算中心”;贝德福德的意思是“马萨诸塞州贝德福德”。我在贝德福德进入米特,然后在五百英里外的麦克莱恩突然出现。
上午11 点03分。断开与伯克利计算机的连接,但仍留在 Mitre。我请求连接到 AEROVAX 系统。它提示输入用户名。我输入“客人”。它接受并让我登录,无需任何密码。探索 Aerovax 计算机。
Aerovax 有一些机场飞行安全计划。为高速和低速飞机进近寻找允许的着陆角度的程序。大概是由政府合同资助的。
Aerovax 通过 Mitre 的网络连接到其他几台计算机。这些是受密码保护的。“Guest”不是这些其他 Mitre 计算机上的有效用户名。(我不确定他们是否在 Mitre。)
等等——这里出了点问题。网络控制软件似乎不太正常——它的问候信息显示得太快,但它完成连接的速度太慢。我想知道那个程序里有什么……
啊哈!它已被修改。有人在 Aerovax 网络软件中设置了木马。它将网络密码复制到一个秘密文件中以备后用。
结论:有人篡改了 Mitre 的软件,成功窃取了密码。
上午 11点35分。断开与 Mitre 的连接并更新日志。
今天阅读我的日志,我记得我花了一个小时在 Mitre 的内部网络上闲逛。立刻,它感到令人兴奋和被禁止。任何一分钟,我都希望有人会在我的电脑屏幕上发送一条消息,“我们抓住了你。举起你的手出来。”
毫无疑问,米特尔在他们的系统中留下了一个巨大的漏洞。任何人都可以拨打本地电话,告诉 Tymnet 连接到 Mitre,然后花费下午玩着 Mitre 的电脑。他们的大多数机器都受密码保护,但至少有一台机器非常开放。
我记得 Mitre 虔诚的免责声明:“我们正在经营一家安全的商店,没有人可以闯入。” 正确的。
他们的 Aerovax 上的“访客”帐户让任何人都可以使用。但特洛伊木马是致命的。有人篡改了他们的网络程序,将密码复制到一个特殊区域。每次合法员工使用 Aerovax 计算机时,她的密码都会被盗。这为黑客提供了其他 Mitre 计算机的密钥。一旦黑客穿透了他们的盔甲,他就可以在任何地方漫游。
Mitre 的系统感染了多深?通过列出他们的目录,我看到特洛伊木马的日期是 6 月 17 日。六个月来,有人默默地在他们的计算机上设置了陷阱。
我无法证明与我打交道的是同一个黑客。但是今天早上的练习表明,任何人都可以进入 Mitre 的系统并拨入我的伯克利计算机。所以黑客不一定在 Mitre。他可能在任何地方。
极有可能,Mitre 充当了一个中转站,是闯入其他计算机的垫脚石。
麦克莱恩的联系变得清晰起来。有人拨入 Mitre,然后转身从他们那里拨出。通过这种方式,Mitre 以两种方式支付账单:传入的 Tymnet 连接和传出的长途电话。更好的是,米特尔充当了一个藏身之处,墙上的一个无法追踪的洞。
Mitre,高度安全的国防承包商——有人告诉我,如果不出示带照片的身份证,你不能通过他们的大厅。他们的守卫带着枪,他们的栅栏上也有倒刺。然而,只需要一台家用电脑和一部电话就可以浏览他们的数据库。
星期一早上,我打电话给 Mitre 的比尔·钱德勒,告诉他这个消息。我没想到他会相信我,所以听到他坚称他的公司“高度安全,对任何安全问题都很敏感”,我并不感到失望。
我以前听说过。“如果您如此关心安全性,为什么没有人审核您的计算机?”
“我们的确是。我们保留了每台计算机使用情况的详细记录,”比尔说。“但那是为了记账,而不是为了检测黑客。” 我想知道他的人会怎么处理一个 75 美分的会计错误。
“听说过一个叫做 Aerovax 的系统吗?”
“就是想。持有任何机密数据?”
“我不知道。这是一个机场控制系统。为什么?”
“哦,只是想知道。不过,你应该检查一下。” 我不能承认我昨天通过他的系统跳舞,发现了特洛伊木马。“知道黑客有什么方法可以进入你的系统吗?”
“最好是不可能的。”
“您可能会检查您的公共访问拨号端口。当您使用它时,请尝试通过 Tymnet 访问 Mitre 的计算机。任何人都可以从任何地方连接到您的系统。”
这一最新消息使他意识到系统中存在一些严重问题。米特尔并非无能。只是半ept。
比尔不知道该如何反应,但他不会再让他的系统保持打开状态。我不能怪他。他的电脑是赤裸裸的。
大多数情况下,他希望我闭嘴。
我会闭嘴,好吧,在一个条件下。几个月来,Mitre 的计算机使用昂贵的 AT&T 长途电话线在全国各地打电话。这些电话必须有电话费。
在伯克利,我们五个人合住一所房子。电话账单到账时,我们每月举行一次晚宴。面对扑克脸,我们每个人都会拒绝做出任何跟注。但不知何故,最终,每个电话都被计算在内,账单也付清了。
如果我们五个人可以通过电话费讨价还价,Mitre 一定也可以。我问比尔·钱德勒,“谁为你的电脑支付电话费?”
“我不确定,”他回答。“可能是中央会计。我从来没有见过他们。”
这就是黑客长期逍遥法外的原因。支付电话费的人从未与计算机管理员交谈过。奇怪的。或者是典型的?计算机的调制解调器需要支付长途电话费。电话公司将账单寄给 Mitre,一些不知名的会计师在支票上签字。没有人关闭循环。没有人问到这几十个给伯克利的电话的合法性。
比尔希望我对这些问题保持沉默。嗯,是的,但我有一个价格。“比方说,比尔,你能把你电脑电话账单的复印件寄给我吗?”
“做什么的?”
“看看这个黑客还有其他什么地方可能会很有趣。”
两周后,一个厚厚的信封送来,里面塞满了来自切萨皮克和波托马克的长途账单。
在家里,我和室友为二十美元的电话费讨价还价。但我从未见过千美元的钞票。每个月,Mitre 都要为北美各地的数百个长途电话付费。
但这些人并不是伸手去接触对方。这些账单显示 Mitre 的计算机正在拨打数百台其他计算机。(我通过打电话向自己证明了这一点。果然,在每种情况下,我都听到了带有哨子的调制解调器应答。)
现在这里有一些有用的信息。Mitre 可能对分析它不感兴趣,但结合我的日志,我或许能够了解黑客渗透了多远。我只需要以某种方式将黑客的呼叫与正常呼叫区分开来。
很多电话都是明显的黑客行为。名单上有很多打给阿拉巴马州安妮斯顿的电话。还有在奥克兰打给 Tymnet 的电话——他们花了我一个星系来追踪。
但是账单上的一些电话必须是合法的。毕竟,Mitre 的员工必须调用计算机来传输数据或从西海岸复制最新的软件。我怎么能分开黑客的电话?
回到家,我们的电话账单到了,玛莎做晚饭,克劳迪娅做沙拉,我烤饼干。*之后,塞满巧克力片,我们会分摊电话费。
我和我的室友围坐在餐桌旁,毫不费力地弄清楚是谁打了哪些长途电话。如果我在 9 点 30 分到 9 点 35 分给布法罗打了一个电话,在 9 点 35 分到 9 点 45 分给巴尔的摩打了另一个电话,那么我很可能在 9 点 46 分到 9 点给纽约打了电话: 52.
看着 Mitre 的电话账单,我知道只有黑客才会打电话给阿拉巴马州安尼斯顿的陆军基地。打给安妮斯顿一分钟后打来的电话很可能属于黑客。在拨打阿拉巴马州之前结束的通话也是如此。
在物理学中,这是相关分析。如果你今天看到太阳耀斑,今晚有明亮的极光,那么这些很可能是相关的。你观察时间上紧挨在一起的事物,并尝试找出它们以某种方式联系在一起的可能性。
物理学中的相关分析只是常识。
好吧,这是六个月的电话费。日期、时间、电话号码和城市。大概五千吧。够了,我无法手动分析它。非常适合在计算机上进行分析——有很多软件可以用来搜索相关性。我所要做的就是将它们输入我的 Macintosh 计算机并运行一些程序。
曾经输入过五千个电话号码吗?这听起来很无聊。我必须这样做两次,以确保我没有犯任何错误。花了我两天时间。
输入数据两天,分析数据一个小时。我告诉我的程序假设黑客向安妮斯顿陆军基地打了所有电话。查找紧接在这些呼叫之前或之后的所有呼叫。过了一分钟,我发现黑客已经多次致电奥克兰的 Tymnet。啊,程序运行合理。
我花了一个下午修补程序,改进它的统计技术,并观察不同算法对输出的影响。它确定了每个呼叫都是由黑客进行的概率。可爱——只是在家里解决争论的东西。
直到晚上我才意识到程序在告诉我什么:这个黑客并没有闯入我的电脑。他进入了六个以上,可能有十几个。
黑客从 Mitre 与诺福克、橡树岭、奥马哈、圣地亚哥、帕萨迪纳、利弗莫尔和亚特兰大进行了长途连接。
至少同样有趣:他在全国范围内向空军基地、海军造船厂、飞机制造商和国防承包商打了数百个一分钟长的电话。打一分钟电话到陆军试验场,你能学到什么?
六个月来,这名黑客闯入了全国各地的空军基地和计算机。没有人知道。他在那里,孤独、沉默、匿名、坚持不懈,而且显然很成功——但为什么呢?他在追求什么?他已经学到了什么?他对这些信息做了什么?
*两个鸡蛋,1 杯红糖,1/2 杯普通糖,2 支软化黄油。加入 2 1/4 杯面粉、1/2 茶匙盐、1 茶匙小苏打和几汤匙香草精。如需额外的巧克力酱,可加入 3 汤匙可可粉。哦,别忘了两杯巧克力片。375度烤10分钟。
Mitre 的电话账单显示全国各地有数百个电话,其中大多数电话长达一两分钟。但在那条线上没有人说话——那是一台电脑拨另一台电脑。
不过,我老板的声音非常像人。11 月底左右,Roy Kerth 在我的办公室停下来,发现我在桌子底下睡着了。
“过去一个月都在做什么?”
我几乎不能说,“哦,输入一些东海岸国防承包商的电话账单。” 提醒他我的追逐会让他想起三周的限制。很快,我想到了我们部门的新图形终端——一个漂亮的新玩具,可以显示机械设备的 3D 图像。我已经摆弄了一个小时,足以了解它的使用难度。但这是一个让老板离开我的借口,我告诉他,“哦,我正在帮助一些天文学家用我们的新显示终端设计他们的望远镜。” 这不是一个完全的谎言,因为我们已经讨论过这样做。整整五分钟。
我的策略适得其反。罗伊狡黠一笑,道:“好。下周给我们看一些漂亮的照片。”
由于在中午之前从不出现,我设法避开了部门一半的会议。如果我下周没有东西,毫无疑问我的翅膀会被剪掉。
是时候把黑客放到次要位置了——就在线索升温之际。
一周学习如何为野兽编程,弄清楚天文学家需要什么,并在屏幕上得到一些东西。我对计算机化设计的了解为零。编程语言来自 21 世纪:它声称是“一种具有图形继承的面向对象的语言”。不管那是什么意思。
所以我走到望远镜设计团队那里,杰里·纳尔逊和特里·马斯特正在那里争论他们的望远镜会因重力而弯曲多少。当直视头顶的星星时,重力不会使望远镜管弯曲。但是当指向地平线附近时,管子会微微鞠躬。足以打乱微妙的光学对准。他们想知道多少,我可以在电脑上显示效果。
这看起来很有趣——至少比弄清楚“图形继承”的含义更有趣。我们聊了一会儿,杰瑞提到埃里克·安东森教授编写了一个程序,可以在图形显示终端上显示望远镜。与我应该编程的类型相同。
“你的意思是已经有人编写了程序来解决你的问题并在屏幕上显示图片?” 我问。
“是的,”天文学家解释道。“但它在帕萨迪纳的加州理工学院。四百英里外对我们没有多大好处。我们现在需要结果。”
我只需要把加州理工学院的程序送到伯克利,然后把它装进我的 Vax 电脑。甚至不需要弄清楚如何为野兽编程。
我打电话给加州理工学院的安东森教授。如果我们使用他的程序,他会很高兴,但他将如何发送给我们?邮件需要一个星期。更快地以电子方式发送。啊——当你需要一个程序时,不要邮寄磁带。只需通过网络发送即可。在 20 分钟内,程序通过电线渗透到我的电脑中。
嗯,Antonsson 教授在编程问题方面做得非常出色。那天晚上九点,我已经为我的系统和新的望远镜数据定制了他的程序。
令人惊讶的是,这该死的东西奏效了,虽然不是第一次。到凌晨 2点,我用它画了一张凯克望远镜的彩色照片,上面有支柱、轴承和镜子。你可以看到管子在哪里弯曲,应力在哪里积聚,以及哪些部分需要加固。技术又来了。
一个晚上的真正工作,我摆脱了困境。黑客又回到了最前面。
但没有从他身上窥视。我的警报响起,监控器启动,但他已经隐身两周了。在我回家的路上,我想知道他是否也有一个紧急项目让他远离我的电脑。还是他找到了进入米尔网的新方法,完全绕过了我的陷阱?
像往常一样,第二天早上我睡得很晚。(感恩节周末快到了,没必要早早上班。) 11:30,我骑上山,躲进工作,准备炫耀我的零工作电脑显示器。但在我的办公室里,我回过头来想知道为什么黑客没有出现。是时候给 Mitre 打电话了,看看他们做了什么。
比尔钱德勒的声音在嘈杂的长途电话中噼啪作响。是的,一周前,他断开了他们传出的调制解调器。黑客无法再越过 Mitre 的本地网络。
演出结束了。我们不知道他来自哪里,也永远不会知道。由于 Mitre 已经堵住了他们的漏洞,黑客将不得不寻找另一条进入我系统的途径。
不见得。如果有人用螺栓把我的门关上,我会怀疑他们要打我。我知道这个黑客很偏执。他肯定会消失的。
所以我所有的陷阱都是徒劳的。黑客走了,我永远也弄不明白他是谁。找了三个月,最后只有一个模糊的问号。
不是我应该抱怨。没有黑客来占用我的时间,有很多有价值的工作在等待。就像设计望远镜一样。或者管理电脑。并构建科学软件。天哪——我什至可以做一些有用的事情。
但我会怀念那种兴奋。跑下走廊,跳到打印机前。挤在电脑屏幕前,试图通过我的电脑在全国各地追踪连接。
而且我会怀念构建跟随他的工具的满足感。到目前为止,我的程序几乎是即时的。黑客触碰我的电脑几秒钟后,我的袖珍寻呼机发出哔哔声。它不仅告诉我黑客就在附近。我将寻呼机编程为在摩尔斯电码中发出哔哔声,告诉我黑客的目标计算机、他的帐户名(通常是 Sventek)以及黑客从哪一行输入的。备用警报和监视器使系统具有故障安全性。
在外面的某个地方,一个陌生人差点被钉死。要是我能再做一个跟踪就好了。
只是多了一个痕迹。
黑客走了,但我有一些松散的结局。Mitre 的长途电话账单显示有几十个电话打到弗吉尼亚州诺福克的一个号码。通过四处打听(标准的研究生院技术:不断纠缠),我最终发现黑客一直在拨打海军区域自动化数据中心的电话。
好吧,没有人阻止我,所以我打电话给海军数据中心并与他们的系统经理 Ray Lynch 交谈。雷似乎是个外向的人,有能力的人,他非常认真地对待他的工作。他经营着一个电子邮箱系统——电子邮件的分类库。
雷报告说,早在 7 月 23 日下午 3 点 44 分到 6 点 26分,有人使用属于现场服务工程师的帐户闯入了他的 Vax 计算机。一旦进入他的系统,黑客就创建了一个名为 Hunter 的新帐户。
又是那个名字。同一个人,毫无疑问。
这一集通常会逃脱雷的注意。有三百名海军军官使用他的电脑,他永远不会注意到有人非法添加新帐户。
但第二天,他接到了加利福尼亚州帕萨迪纳喷气推进实验室的电话;运行星际飞船的人。一个警报 JPL 操作员在他们的邮件管理计算机上检测到一个新的系统管理员。这个新用户是从 Milnet 进入的,来自弗吉尼亚。
JPL 打电话给 Ray Lynch,问他为什么他的现场服务人员一直在玩弄他们的电脑。雷没有等着问问题。他关闭了电脑并更改了所有密码。第二天,他重新注册了他的每个用户。
所以我的黑客闯入了 JPL 和一台海军计算机。在我在伯克利发现他的几个月前,他一直在 Milnet 周围鬼混。
这些目标对我来说是新闻。他们是黑客在哪里的线索吗?好吧,如果你住在加利福尼亚,没有理由要经过弗吉尼亚才能到达帕萨迪纳的电脑。为什么弗吉尼亚州的某个人会通过 Mitre 拨打另一部弗吉尼亚州的电话?
假设这个黑客使用 Mitre 拨打了他所有的电话,除了本地电话。这意味着任何出现在 Mitre 电话账单上的州都不是黑客的家。排除了弗吉尼亚、加利福尼亚、阿拉巴马、德克萨斯、内布拉斯加州和其他十几个国家。这并没有导致任何结果,而且似乎很难令人信服。
我打电话给 Mitre 电话账单上列出的其他一些地方。黑客袭击了佐治亚州亚特兰大的一所大学。那边的系统管理员没有发现,但他也不太可能。“我们运行一个非常开放的系统。很多同学都知道系统密码。一切都取决于信任。”
那是运行计算机的一种方式。让所有的门都打开。就像我的一位物理学教授一样:任何人都可以走进他的办公室。不过没做多少好事。他用中文记笔记。
通过与 Ray 的交谈,我了解到有关黑客的一个新问题。直到现在,我还看到他利用 Unix 系统。但Ray 的系统是一台运行VMS 操作系统的Vax 计算机。黑客可能不知道 Unix 的 Berkeley 变体,但他肯定知道如何侵入 Vax VMS 系统。
自 1978 年以来,Digital Equipment Corporation 一直在制造 Vaxes,这是他们的第一台 32 位计算机。他们的速度不够快:到 1985 年,已售出超过 5 万件,每件售价 20 万美元。他们中的大多数人使用通用、友好的 VMS 操作系统,尽管一些相反的诅咒抛弃了 VMS 系统,更喜欢 Unix 的强大功能。
Unix 和 VMS 都划分了计算机的资源,为每个用户提供了一个单独的区域。有为系统预留的空间和可供所有人共享的公共空间。
不知何故,当您打开机器并首次打开它时,您必须能够为您的用户创建位置。如果机器使用密码保护来找您,您将无法第一次登录。
数字设备公司通过将每台 Vax-VMS 计算机包装为三个帐户来解决这个问题,每个帐户都有自己的密码。有 SYSTEM 帐户,密码为“MANAGER”。一个名为 FIELD 的帐户,密码“SERVICE”。以及密码为“USER”的帐户 USER。
说明说启动系统运行,为您的用户创建新帐户,然后更改这些密码。启动计算机有点棘手,而且一些系统管理员从未更改过这些密码。尽管 Digital 尽最大努力让系统管理员更改这些密码,但有些人从未这样做过。结果?今天,在某些系统上,您仍然可以以 SYSTEM 身份使用密码“MANAGER”登录。
该系统帐户是完全特权的。从中,您可以读取任何文件、运行任何程序并更改任何数据。让它不受保护似乎很疯狂。
黑客要么知道这些后门密码,要么知道 VMS 操作系统中的一些非常微妙的错误。无论哪种方式,毫无疑问他精通两种操作系统:Unix 和 VMS。
一些高中生是令人印象深刻的计算机骑师。但他是一个罕见的高中生,他既熟练又多才多艺——在几台电脑上都有经验。这需要时间。几年,通常。是的,大多数 Unix 系统的人可以利用 Gnu-Emacs 漏洞,一旦他们意识到弱点。大多数 VMS 系统管理员都知道不那么秘密的默认密码。但是每个操作系统都需要几年时间才能精通,而且这些技能并不是很容易移植。
我的黑客有几年的 Unix 经验和几年的 VMS 经验。可能一直是系统管理员或管理员。
不是高中生。
但也不是经验丰富的巫师。他不知道 Berkeley Unix。
我一直在跟踪一个 20 多岁的人,他抽着 Benson 和 Hedges 香烟。并闯入军用计算机,搜索机密信息。
但我是不是又跟着他了?不,不是。他不会再出现了。
下午,Teejay 打来电话。“我只是想听听我们的男孩有什么新鲜事。”
“不,真的没什么。我想我知道他多大了,但不是很多。” 我开始解释海军数据中心和后门密码,但后来中央情报局特工打断了。
“有那些会议的打印件吗?”
“嗯,不,我的直接证据是 Mitre 的电话费。如果这不能令人信服,还有其他指针。他创建了一个名为 Hunter 的帐户。和安妮斯顿一样。”
“你把这个写在你的日志里了吗?”
“当然。我把所有东西都放在那里。”
“能给我发一份吗?”
“嗯,这有点私人......” Teejay 不会给我发他的报告副本。
“来吧,严肃点。如果我们要在‘F’实体下生火,我必须知道发生了什么。”
“F”实体?我搜索了我的记忆。傅里叶变换?化石?手指画?
“什么是‘F’实体?” 我有些屈辱的问道。
“你知道,华盛顿的实体,”Teejay 略带烦恼地回答。“J。埃德加的孩子们。办事处。”
为什么不直接说联邦调查局?
“哦,我明白了,你想要我的日志来说服‘F’实体做点什么。” 实体,确实。鬼话。
“是的。发给我就行了。”
“只需将它邮寄给邮政编码 20505 的 Teejay。它会寄到我的。”
现在有了状态。没有姓氏,没有街道,没有城市,没有州。我想知道他是否收到过垃圾邮件。
中情局不在我的脖子上,我还不如回到真正的工作上。我玩了一段时间 Antonsson 教授的图形程序,发现它非常简单易懂。所有这些关于面向对象编程的炒作只是意味着你没有使用变量和数据结构来编写程序。相反,你告诉计算机一些事情。要描述一个机器人,你会详细描述它的脚、腿、关节、躯干和头部。无需谈论X和Y。而“图形继承”只是意味着当机器人移动它的腿时,脚和脚趾会自动移动。您不必编写单独的程序来移动每个对象。
整洁的。经过一两天对加州理工学院课程的愚弄,它的简洁和优雅就闪耀出来了。看似棘手的编程挑战结果却很容易。所以我增加了显示效果,添加了颜色和标题。老板想让我跳上篮球;我会建立一个三环马戏团。
感恩节将是一个软木塞。玛莎带着她的自行车和背包,把四十磅的杂货拖回家了。她只对晚睡的室友发表了几句讽刺的评论,并让我收拾东西并打扫房子。
“把蔬菜收起来,亲爱的,”她说。“我要去西夫韦。” 怎么可能有更多的食物可以得到?看到我的惊讶,她解释说这只是新鲜的东西,她还得买鹅、面粉、黄油、奶油和鸡蛋。一个软木塞,当然。
我把食物收起来,爬回床上。我醒来时闻到了屋子里飘来的饼干和鹅的味道。我们期待玛莎的研究生院朋友不能回家(或者更喜欢玛莎的烹饪而不是妈妈的),几位法学教授,一些来自她的合气道道场的饥饿战士,以及她的滑稽朋友劳里。我的良心终于对玛莎的忙碌做出了回应,我加快了我们 250 马力的胡佛的速度。
当我用吸尘器打扫房间时,我们的室友克劳迪娅从小提琴排练中回来了。“哦,不要那样做,”她喊道,“那是我的工作。” 想象一下——一个喜欢做家务的室友。她唯一的错就是在深夜演奏莫扎特。
感恩节悠闲地过去,朋友们闲逛,在厨房帮忙,聊天,闲逛。这是全天的饲料,从旧金山码头的新鲜牡蛎开始,然后悠闲地继续吃玛莎的野蘑菇汤,然后是鹅。然后我们像搁浅的鲸鱼一样躺着,直到我们鼓起勇气散了一小会儿。关于馅饼和凉茶,话题转向了法律,玛莎的朋友 Vicky 坚持环境监管,而几位教授则为平权行动争论不休。
最后,我们太饱了,满足于智能交谈,躺在火和烤栗子前。Vicky 和 Claudia 演奏钢琴二重奏;劳里唱了一首民谣,我想到了行星和星系。在这个充满朋友、食物和音乐的温暖世界里,对计算机网络和间谍的担忧似乎是不切实际的。伯克利的家庭感恩节。
在实验室,我忘记了黑客。他已经走了快一个月了。为什么?我不知道。
天文学家们摆弄着他们的新图形显示器,研究加强望远镜的方法。到现在为止,我已经想出了如何为显示设置动画,这样他们就可以放大有趣的部分,并在屏幕上旋转它。面向对象的编程——偶然地,我学到了一个新的流行语。天文学家不在乎,但我不得不和计算机专家谈谈。
星期三,我准备好让其他系统人员眼花缭乱。我已经记住了所有的行话并设置了显示,这样它就不会在最后一分钟搞砸了。
三点钟出现了十几个电脑高手。显示系统完美无缺,加州理工学院的软件也顺利加载。计算机人习惯于无聊地谈论数据库和结构化编程,所以这个 3D 彩色图形显示让他们都惊叹不已。
演出开始 25 分钟后,我正在回答一个关于编程语言的问题(“它是面向对象的,不管是什么意思……”),这时我的袖珍寻呼机响了。
三声哔哔声。Sventek 字母 S. S 的摩尔斯电码。黑客已通过 Sventek 帐户连接到我们的系统。
好吧,演出必须继续。我无法承认我仍在追捕黑客——我的三周津贴早就用完了。但我不得不去监控站看看他在做什么。
当然。我停止展示漂亮的图片,开始描述银河天文学的一个不起眼的领域。花了五分钟,但人们开始蠕动和打哈欠。我的老板看了看表,结束了会议。高级天文学的另一个应用程序。
我躲过了走廊里的那帮人,溜进了开关场。黑客在我的任何显示器上都没有活动。
虽然他留下了他的脚印。打印机在这里展示了他两分钟。足够长的时间来检查我们的系统。他检查了系统管理员不在,然后寻找 Gnu-Emacs 漏洞——它仍然没有被修补。他列出了他的四个被盗账户——那里没有变化。然后,噗,走了。
事后没有办法追查他。但抓住他的监视器是在 Tymnet 线上。所以他是在同一条线上进来的。他的路径是从 Mitre 到 AT&T 再到 Pacific Bell 再到 Tymnet 吗?
是时候给 Mitre 打电话了。比尔·钱德勒回答。“不,他不可能使用我们的调制解调器。它们都被关闭了。”
真的吗?易于检查。我通过 Tymnet 给 Mitre 打电话。我仍然可以访问 Mitre 的网络,但比尔确实关闭了他的调制解调器。黑客可以愚弄他的电脑,但无法逃脱。我的黑客来自其他地方。
我应该感到高兴还是沮丧?varmint 以超级用户权限回来了。但也许这一次我会钉死这个混蛋。如果他一直回到他的栖息地,我肯定会追踪他。
我压抑了对我看不见的对手的报复情绪。研究就是答案。问题不是,“谁在做?” 如果出现一张明信片,上面写着“Joe Blatz 正在闯入你的电脑”,我不会感到满意。
不,问题是建立工具来找到谁在那里。如果我追踪整个联系,结果却是一条红鲱鱼怎么办?至少,我会理解这种现象。并非所有研究都能产生您期望的结果。
我的工具很锋利。他一输入被盗的账户名,警报就触发了。如果他们失败了,一个备份程序,隐藏在我的Unix-8 计算机会在一分钟内检测到他。当黑客触到绊线时,我的蜂鸣器立即告诉了我。
黑客可以隐藏,但他不能违反物理学。每个连接都必须从某个地方开始。每当他出现时,他就暴露了自己。我只需要保持警惕。
狐狸回来了。这只猎犬已经做好了追逐的准备。
失踪一个月后,黑客又回到了我的系统。玛莎对此很不高兴。她开始在我的袖珍寻呼机中看到一个机械对手。“你多久才能摆脱那个电子皮带?”
“再过几个星期。肯定会在元旦结束。” 即使经过三个月的追逐,我仍然认为我已经接近尾声了。
我确信我会抓住他:由于黑客无法再躲在 Mitre 身后,下一个踪迹会让我们更近一步。他不知道,但他的空间已经用完了。再过几个星期,他就是我的了。
12 月 5 日星期五,下午 1 点 21 分,黑客再次现身。他举起潜望镜,寻找我们的系统管理员,然后列出了我们的密码文件。
这是他第二次盗取我的密码文件。做什么的?没有钥匙可以解锁这些加密密码:它们只是炖牛肉,直到它们被解密。我们的加密软件是一个单向的陷门:它的数学加扰是精确的、可重复的和不可逆的。
他知道我不知道的事情吗?这个黑客有没有神奇的解密公式?不太可能。如果你把香肠机的曲柄向后转动,猪就不会从另一端出来。
四个月后,我会意识到他在做什么,但现在,我忙着追查他。
在他出现九分钟后,他就消失了。我有足够的时间来追踪与 Tymnet 的连接。但他们的网络巫师 Ron Vivier 正在吃一顿很长的午餐。因此,Tymnet 无法追踪。又一次失去了机会。
一个小时后,罗恩给我回了电话。“这是一个办公室聚会,”他说。“我以为你已经放弃追这个人了。”
我解释了长达一个月的中断。“我们追踪他进入 Mitre,他们堵住了他正在使用的洞。让他停了一个月,但现在他回来了。”
“你为什么不把你的洞也塞上呢?”
“我想我应该这样做,”我说,“但我们已经为这个项目投入了三个月的时间。我们离解决它不远了。”
罗恩一直在每一个痕迹的中间。他投入了大量的时间,都是自愿的。我们没有付钱给 Tymnet 来追踪黑客。
“喂,克里夫,你怎么晚上都不给我打电话?” 罗恩给了我他的家庭电话号码,但我只在他的办公室给他打了电话。
“猜猜黑客晚上不会出现。我想知道为什么。” 他让我开始思考。我的日志记录了黑客每次出现的时间。平均而言,他什么时候活跃?
我在早上 6点记得他。晚上 7点。但绝不是半夜。午夜行动不就是黑客的形象吗?
截至 12 月 6 日,黑客已经与我们联系了 135 次。有足够的时间对他的工作习惯进行统计分析。几个小时后,我将所有日期和时间输入了一个程序。现在只是平均它们。
嗯,不完全是一个简单的平均值。早上 6点的平均值是多少。和下午 6点。?现在是中午还是午夜?但这对统计人员来说是生计。戴夫·克利夫兰向我展示了正确的程序,我花了一天剩下的时间做各种平均。
平均而言,黑客出现在太平洋时间中午。因为夏令时,我可以把它延长到 12:30 甚至下午 1点。但他不可能是个晚上的人。虽然他有时会在早上出现,偶尔也会在晚上出现(我仍然讨厌他为我破坏万圣节!),但他通常在下午早些时候工作。平均而言,他保持连接二十分钟。很多两到三分钟的连接,以及几个两小时的运行。
那么这是什么意思?假设他住在加利福尼亚。然后他白天在黑客攻击。如果他在东海岸,他比我们早三个小时,所以他在下午三四点左右工作。
这没有意义。他会在晚上工作以节省长途电话费。避免网络拥塞。并避免被发现。然而,他在白天肆无忌惮地闯入。为什么?
信心?也许。在他确定没有系统操作员在场后,他毫不犹豫地在我的电脑内部漫游。傲慢?可能。他无耻地阅读别人的邮件和复制他们的数据。但这几乎不能解释他在中午出现的原因。
也许他觉得当几十个人在使用我们的电脑时,他不太可能被注意到。虽然很多程序在晚上运行,但其中大部分是批处理作业,白天提交,推迟到晚上。到了午夜,只有几个夜猫子登录了。
不管他的理由是什么,这个特殊的习惯让我的生活稍微轻松了一些。与玛莎睡觉时的干扰更少。晚上报警的需要更少。当他出现时,我在身边的机会更大。
当我们在厨房餐桌上切洋葱时,我告诉玛莎我的结果。“我在跟踪一个躲避黑暗的黑客。”
她没有留下深刻印象。“这没有意义。如果这家伙是业余爱好者,那么他会在下班时间闯入。”
“所以你说他是个专业人士,保持正常的办公时间?” 我可以想象有人在早上打卡,花了八个小时闯入电脑,然后打卡。
“不,”玛莎说,“即使是专业的窃贼也有奇怪的时间。我想知道的是他周末的工作时间是否会发生变化。”
我无法回答那个问题。我必须回到实验室,剔除所有周末时间,然后分别平均。
“但假设黑客真的只在中午左右出现,”玛莎继续说道。“他住的地方可能是晚上。”
在加利福尼亚的中午,晚上在哪里?即使天文学家也会对时间变化感到困惑,但我知道随着你向东移动,它会变得更晚。我们比格林威治晚了 8 个小时,所以伯克利的午餐时间是欧洲的就寝时间。黑客是从欧洲来的吗?
不太可能,但值得思考。一两个月前,当黑客运行 Kermit 时,我通过计时回波来测量与黑客的距离。我的发现没有多大意义:黑客似乎在六千英里之外。
现在说得通了。到伦敦有五千英里。小世界。
但是您如何从欧洲进入我们的网络?打电话横跨大西洋将花费一大笔钱。为什么要通过 Mitre?
我不得不不断提醒自己,这些只是弱点。没有什么定论。但那天晚上很难入睡。明天我会去实验室重新阅读我的日志并提出一个新假设:黑客可能是从国外进来的。
星期六早上,我在玛莎的怀里醒来。我们闲逛了一会儿,我做了一批我的准星华夫饼——那些在仙女座星系都做广告的。
尽管时间还早,我还是忍不住前往实验室。我沿着小街骑自行车,扫描庭院销售。一路上,有人正在卖掉他们的房子,这些房子从 1960 年代就保存完好。摇滚海报,喇叭裤,甚至是尼赫鲁夹克。我花了两美元买了一个午夜船长秘密解码戒指。它仍然支持阿华田。
在实验室,我开始分析黑客的登录时间,将他的周末会话分开。花了一段时间,但我设法证明他在工作日从中午到下午三点出现。周末他会在早上六点出现。
假设这个潜行者生活在欧洲。他可能会在周末的任何时间闯入,但将自己限制在一周中的晚上。登录时间同意这一点,但同意很难证明。其他十几种理论可以满足这些数据。
我忽略了一个信息来源。Usenet 是一个由数千台计算机组成的全国性网络,通过电话链接连接在一起。它是一种广域电子公告牌,一种网络分类报纸。任何人都可以发布笔记;每小时都会出现数十条新消息,分为 Unix Bugs、Macintosh Programs 和 Science Fiction Discussions 等类别。没有人负责:任何 Unix 计算机都可以链接到 Usenet,并向其余计算机发布消息。无政府状态在行动。
系统管理员会发布大量消息,因此您会发现类似这样的注释:“我们有一台 Foobar 37 型计算机,我们正试图将 Yoyodyne 磁带连接到它。有人可以帮忙吗?” 通常有人会响应,在几分钟内解决问题。其他时候,它是电子荒野中孤独的声音。
我不能张贴说:“黑客正在侵入我的电脑。知道他们是从哪里来的吗?” 由于大多数系统人员都阅读了这些公告板,因此黑客会立即发现。
但我可以扫描信息。我开始了文本搜索,寻找“Hack”这个词。任何带有该关键字的消息都会弹出。
哎呀。关键字选择不当。黑客这个词是模棱两可的。计算机人员将其用作创造性程序员的补充;公众用它来描述闯入计算机的臭鼬。我的搜索发现了很多前者的用法,而后者的用法不多。
不过,出现了一些有用的注释。多伦多的一个人报告说,他的电脑遭到来自德国的一群人的攻击。他们称自己为混沌计算机俱乐部,似乎是技术官僚的破坏者。另一份说明谈到了芬兰的黑客试图通过劫持公司的计算机来向公司勒索钱财。第三人提到伦敦的一名黑客进行了信用卡诈骗,他通过电话线出售信用卡信息。
这些似乎都没有描述我的黑客在做什么。意识到其他人也面临着类似的 varmints 也不是很舒服。
我走出大楼的屋顶,眺望海湾。在我下面,伯克利和奥克兰。横跨水面,旧金山和金门大桥。据我所知,几个街区之内的某个人正在对我开一个精心制作的恶作剧。当我的蜂鸣器响起时,我正在摆弄我的秘密解码环。三个点。Sventek 再次出现在我的 Unix 机器上。
我跑下楼梯,进入开关场。黑客刚刚登录。我很快就打电话给 Tymnet 的 Ron Vivier。没有答案。当然,笨蛋,今天是星期六。又一次打电话到他家。一个女人回答。
“我需要马上和罗恩谈谈。他现在必须进行恐慌网络追踪。” 我气喘吁吁。五层楼梯。
她吃了一惊。“他在院子里洗面包车。我会得到他的。” 几个世纪后,罗恩出现了。有几个孩子在背景中尖叫。
“我有一个活的给你,”我喘着气说。“只要追踪我的 14 端口。”
“正确的。需要一分钟。还好我这里有两条电话线。” 我没有意识到他手边没有一个完整的总机。他一定是在拨入他的电脑。
又过了几万年,罗恩又上线了。“嘿,克里夫,你确定是同一个人吗?”
我看着他在我们的电脑上搜索 SDI 这个词。“对,就是他。” 我还在喘气。
“他是从我从未听说过的门户进来的。我锁定了他的网络地址,所以他挂断也没关系。但这家伙是从某个奇怪的地方来的。”
“那是哪里?”
“我不知道。是Tymnet节点3513,很奇怪。我得在我们的目录中查找它。” 在背景中,罗恩的键盘发出咔哒声。“这里是。该节点连接到 ITT 节点 DNIC 3106。他来自 ITT IRC。
“嗯?这对我来说意味着什么?” 他的赌注超出了我的钱包。
“哦,对不起,”罗恩说。“我一直在想我在和另一个 Tymnet 人说话。您的黑客来自 Tymnet 系统之外。他是从国际电话电报公司运营的通信线路进入 Tymnet 的。”
“所以呢?”
“Tymnet 使用 IRC 在国家之间移动数据。曾经,国际协议迫使我们使用 IRC,现在我们选择周围最便宜的运营商。IRC 是将各国联系在一起的中间人。”
“你是说黑客是从国外来的?”
“毫无疑问。ITT 采用 Westar 下行链路……” 罗恩语速很快,使用了很多首字母缩略词。
“嗯?那是什么意思?” 我打断了。
“你知道,”罗恩说,“威斯达 3 号。” 我不知道,但我是通过听来学习的。
他继续说,“大西洋上空的通信卫星。它一次可以处理一两万个电话。”
“所以我的黑客来自欧洲?”
“当然。”
“在哪里?”
“那是我不知道的部分,我可能无法找到。但是等一下,我会看看那里有什么。” 更多的键盘点击。
罗恩回到电话旁。“嗯,ITT 将该线路标识为 DSEA 744031。这是他们的线路编号。它可以连接到西班牙、法国、德国或英国。”
“嗯,是哪一个?”
“对不起,我不知道。你必须打电话给 ITT。三天后,他们将把账单信息发给我们,然后我就可以查到了。与此同时,我不能告诉你更多。”
在巴西上空两万三千英里的地方,Westar-3 卫星同时监视欧洲和美洲。它在各大洲之间中继微波信号,每个信号都有自己的频道。跨国巨头 ITT 租用了 Westar 的数千个频道。
罗恩回去洗车,我穿过房间来到监控打印机前。二十分钟过去了,我的黑客没有浪费任何时间。他输入的所有内容都保存在我的打印机上,并显示在我的电脑屏幕上。如果他开始破坏我们的系统,我只要把手伸到桌子后面就可以拔掉他的插头。
但他对我实验室的电脑不感兴趣。他首先通过查看谁登录并列出他们的工作来确保没有人在监视他。还好我的显示器被隐藏了。
然后,他直接进入了我们的网络链接,登录了网络信息中心。这一次,他搜索了 CIA、ICBM、ICBMCOM、NORAD 和 WSMR 等关键词。在挑选了几个计算机名称后,他有条不紊地尝试使用默认帐户名称(例如 Guest 和 Visitor)登录每个计算机。他没有走多远。五个系统用错误的密码撞倒了他。
就像一个月前,他花了一段时间试图进入陆军的白沙导弹靶场。他一遍又一遍地尝试登录他们的电脑。他毫不费力地找到了在那里工作的人的名字——他只是扫描了网络目录。但他猜不出他们的密码。
Milnet 连接到数千台计算机。然而他想进入白沙。何必?
为什么这家伙只对军事感兴趣?有一整个世界的计算机,但他的目标是陆军基地。正在发生一些严重的事情——我需要很长时间才能发现是什么。
半小时后,他放弃了 White Sands,并试图重新进入我们的 Elxsi 计算机。万圣节那天,他偷偷溜进去并添加了一个新帐户。
我和管理 Elxsi 的物理学家一起在那里设下了陷阱。电脑看起来仍然敞开着,但当黑客触摸它时,它的速度变慢了。黑客越是尝试使用它,它就越慢。
我们的电子焦油宝贝像王牌一样工作。黑客试图登录进入Elxsi,机器滑行越来越慢。没有完全停下来;他可以看到他正在取得进步,但速度惊人。Elxsi, Inc. 会感到羞耻——他们的微型计算机是所有小型计算机中最快速的。
他花了十分钟才认输。但他马上又回到了我们的 Unix 机器上,直接来到了 Milnet。这一次,他花了一个小时试图闯入四十二台军用计算机,实际上是在世界各地。
只需一个命令telnet,他就可以连接到军事系统,并花一分钟时间尝试默认帐户名和密码。如果他四次尝试都猜不到他的路,他会继续使用下一台计算机。
他知道如何猜测。当受到 Unix 响应login:的欢迎时,他会尝试使用默认帐户,例如guest、root、who和visitor。Vax-VMS 操作系统以Username:迎接您,在那些系统上他尝试了默认的system、field、service和user。他以前这样做过,我相信黑客会再次这样做。
如果说 Milnet 是一条道路,将数千台计算机连接在一起,那么他就是一个窃贼,耐心地走访每家每户。他会转动前门把手,看看它是否没有上锁,然后四处走动,试试后门。也许尝试抬起一两扇窗户。
大多数时候,他发现门窗都是锁着的。推了他们一分钟后,他就往下一个地方走去。没什么复杂的:他没有开锁或挖掘地基。只是利用那些敞开大门的人。
他一个接一个地尝试军用计算机:Army Ballistics Research Lab;美国海军学院;海军研究实验室;空军信息服务组;以及带有奇怪首字母缩略词的地方,例如 WWMCCS 和 Cincusnaveur。(Cincus?还是马戏团?我从来没有发现。)
今天对他来说并不幸运。他的猜测没有一个成真。四十二个击球,四十二个出局。
很明显,他会待很长时间。我从口袋里掏出一根银河糖果棒——还有什么,给天文学家的?——然后坐下来在我的绿色显示器上观察黑客。我可以想象那个长连接的远端。黑客坐在他的显示器后面,看着屏幕上同样的绿色字符。大概是在咀嚼自己的天河吧。或者抽 Benson and Hedges。
那是星期六,但我想我会打电话给空军特别调查办公室。他们告诉我如果有任何冒泡就打电话,然后大锅正在沸腾。但没有答案。总之,他们能做的不多。我需要知道谁在 ITT 卫星频道的另一端。
只有两个人知道我在哪里——Ron Vivier 和 Martha。罗恩正在洗他的车。所以当电话在开关场响起时,我回答说:“你好,亲爱的!”
沉默,然后,“啊,我可能弄错了号码。我在找克利夫斯托尔。” 男人的声音带有浓重的英国口音。有没有英国间谍找到我?还是伦敦的黑客?什么心理游戏。
原来没有那么微妙。Ron Vivier 打电话给 Tymnet 的国际部门,他们的跨大西洋通信专家接手了。Tymnet 的一位国际专家史蒂夫怀特开始追踪。
Steve 在弗吉尼亚州的维也纳工作,确保 Tymnet 的客户可以在全球范围内进行交流。他在英格兰的多塞特郡长大,首先通过邮件学会了计算机编程:他会在学校编写程序,将其发送到计算机中心,一周后收到打印输出。Steve 声称这会让你第一次写出好的程序,因为每个错误都会浪费你一周的时间。
史蒂夫曾在伦敦大学学习动物学,发现它就像天文学一样:迷人但贫乏。于是他搬到了美国,开始从事他的另一个专业:数字通信。Steve 对国际通信系统进行故障排除。
将计算机连接在一起的方法有十几种——电话、光纤、卫星链路和微波链路。在我的实验室里,我并不关心我的数据是如何移动的,只要 Podunk 的科学家可以访问我在伯克利的计算机。Steve 的工作是确保流入 Tymnet 一端的数据在远端到达我的手中。
每家通信公司都有像史蒂夫怀特这样的人,或者至少成功的公司有。对他来说,网络是一个薄薄的连接网络:每隔几秒钟就会出现和消失的隐形线。他的三千个节点中的每一个都必须能够立即相互交谈。
您可以通过将一根电线连接到每台计算机,然后将它们连接到一个大交换机中来构建一个网络。我们实验室有一千个终端,这正是我们做事的方式;开关场里有无数的电线。本地电话公司仍然以这种方式工作:他们为所有社区提供路由电话线连接到单个建筑物,机械开关在那里进行连接。
由于成千上万台计算机遍布全国,Tymnet 无法进行中央交换。机械开关是不可能的:太慢且不可靠。相反,Tymnet 在计算机之间创建虚拟电路。在全国范围内,Tymnet 的交换计算机(称为节点)通过租用的电缆相互通信。
当您的计算机向我发送消息时,Tymnet 会将其视为一封邮件:它将您的数据压缩到一个信封中,然后将其发送到 Tymnet 的一个节点。在那里,Tymnet 的计算机在信封上盖上转发地址以及您自己的呼叫地址。就像以光速运行的邮局一样,特殊软件会抓取每个信封并将其扔到离目的地更近的节点。当信封最终到达我的计算机时,Tymnet 删除地址,打开信封并传递数据。
没有一个巨大的开关将您的计算机连接到我的计算机。相反,每个网络节点都知道将每个数据包扔到哪里——中央计算机告诉它最短路径。*在穿越国家时,十几个 Tymnet 节点可能会转发一个信封。
当您的计算机处于静音状态时,网络会坐下来处理其他信封,但每个 Tymnet 节点仍会记住将数据包发送到哪里。每个节点都有一千个信封,并且不断地对信封进行分类。
没有电线可追踪;相反,在您的计算机和我的计算机之间存在一系列地址。Tymnet 的 Ron 和 Steve 可以通过解开这个线程来追踪黑客的联系。线程的尾部起源于 ITT 地球站。在那之外,谁能说得清?
*互联网也没有一个中央交换机,而是有许多本地交换机,遍布全国。最低级别的交换机(实际上是计算机)连接在一起,形成本地网络。这些反过来又被组合成区域网络,这些网络连接到国家骨干网。然后,互联网将网络连接在一起——比如 Arpanet、Milnet 和它的数百个其他网络。
虽然 Tymnet(及其许多表亲)构建了从一个点到另一个点的虚拟电路,但 Internet 是分层的。一条 Internet 消息从地方道路传送到国道,然后到达高速公路,然后通过国道到达特定的街道地址。
Tymnet 上的消息信封可以很简单——一旦建立了虚拟电路,每个节点都知道将消息扔到哪里。但是,Internet 消息具有包含完整目的地和返回地址的信封,因此每个网络都可以弄清楚如何将其发送到更接近最终目的地的位置。即使系统拥塞,那些更复杂的信封也可以让 Internet 数据包通过。
哪个更好?不要问我。
所以经过几个月的跟踪,黑客来自欧洲。当史蒂夫怀特打电话时,他还在我的电脑上,试图凿入海军研究实验室。
“Tymnet 的连接始于 ITT,”Steve 说。
“是的,Ron Vivier 已经告诉我了。但他说它可能来自四个国家中的任何一个。”
“Ron 追不下去了,”Steve 说,在他的终端上打字。“我会自己做追踪。”
“你可以追踪 ITT 的台词吗?”
“当然。国际唱片运营商允许 Tymnet 追踪他们的链接,以防出现问题。我只需登录 ITT 的交换机,看看谁在打电话。” 史蒂夫让这听起来很简单。
我一直在我的屏幕上看着黑客,希望史蒂夫追踪他时他不会挂断电话。
史蒂夫再次上线。他用他调制的、几乎是戏剧化的英国口音说:“你的黑客的呼叫地址是 DNIC dash 2624 dash 542104214。”
我已经习惯了不理解行话,但原则上,我尽职尽责地把它写在我的日志中。幸运的是,史蒂夫为我翻译。
“你看,就 Tymnet 而言,黑客来自 ITT 的卫星。但从 ITT 的计算机内部,我可以看到他们的卫星链路,并一路追踪连接。”
史蒂夫有 X 射线视力。卫星并没有阻止他。
“那个 DNIC 号码是数据网络识别码。这就像一个电话号码——区号告诉了电话的来源。”
“那么黑客是从哪里来的?”
“德国。”
“东方还是西方?”
“联邦德国。德国 Datex 网络。”
“那是什么?” 史蒂夫生活在一个网络世界中。
“ Datex 在德国相当于 Tymnet。这是他们的全国网络将计算机连接在一起,”史蒂夫解释说。“我们将不得不致电联邦邮政局了解更多信息。”
我忘记了我电脑上的黑客,听了史蒂夫的话。“你看,DNIC 完全识别了发出呼叫的计算机。前四位数字告诉我它来自德国 Datex 网络。德国邮政可以在他们的目录中查找该号码,并告诉我们它的确切位置。”
“谁是联邦邮政局?” 听起来有点像德国人。
“他们是德国国家邮政局。政府通讯垄断。”
“为什么邮局运营网络?” 我大声地想。在这里,邮局递送的是信件,而不是数据。
“在很多国家,邮局拥有电话服务。政府监管的历史产物。德国可能是最集中的。未经政府批准,您无法获得电话答录机。”
“所以黑客是来自政府的电脑?”
“不,它可能是一台私人电脑。但通信链路是由德国联邦邮政运营的。这就是我们的下一步。我们会在早上给联邦邮政局打电话。”
我喜欢他说“我们”而不是“你”的方式。
史蒂夫和我谈了整整一个小时。听他对网络的描述比看着黑客扫描我的电脑寻找诸如 SDI 之类的关键字要有趣得多。史蒂夫不是技术员,而是工匠;不,一位通过电子线的隐形挂毯表达自己的艺术家。
听史蒂夫谈到它,网络是一个活生生的、不断发展的有机体。它感觉到麻烦并对其环境做出反应。对他而言,网络的优雅在于其简单性。“每个节点只是将数据传递给下一个节点。”
“每次你的访客键入一个键,”史蒂夫说,“一个字符从 Datex 跳到 ITT 再到 Tymnet 并进入你的系统。在击键之间,我们的网络不会在他身上浪费时间。”
在他的系统中进行了数千次对话和数百万比特的数据,没有一个对话丢失,也没有一个字节的数据溢出。网络跟踪连接,你不能从裂缝中溜走。
尽管如此,史蒂夫似乎对完成一个成功的痕迹。“我们知道他连接到系统的位置。但那里有几种可能性。黑客可能在德国的一台计算机上,只需通过德国 Datex 网络连接即可。如果是这样的话,那我们就把他弄冷了。我们知道他的地址,地址指向他的电脑,电脑指向他。”
“似乎不太可能,”我说,想起了我对米特的踪迹。
“不太可能。更有可能的是,黑客是通过拨入式调制解调器进入德国 Datex 网络的。”
就像 Tymnet 一样,Datex 允许任何人拨入他们的系统,并连接到网络上的计算机。非常适合商务人士和科学家。还有黑客。
“真正的问题在于德国法律,”史蒂夫说。“我认为他们不认为黑客行为是犯罪行为。”
“你在开玩笑,当然。”
“不,”他说,“很多国家都有过时的法律。在加拿大,一名闯入计算机的黑客被判犯有窃电罪,而不是非法侵入罪。他被起诉只是因为连接使用了来自计算机的微瓦功率。”
“但在美国闯入电脑是犯罪行为。”
“是的,但你认为黑客会因此被引渡吗?” 史蒂夫问道。“看看你从 FBI 那里得到的支持。严肃点,克里夫。”
史蒂夫的悲观情绪具有传染性。但他的踪迹使我精神抖擞:如果我们无法锁定黑客怎么办——我们的圈子正在围绕他关闭。
然而,这个黑客对我们的踪迹一无所知。在扭动门把手和扫描文件两个小时后,他终于在 5 点 22 分断开了连接。我的打印机捕获了一切,但真正的新闻是史蒂夫怀特的作品。
德国。我跑到图书馆,翻出一本地图集。德国比我们早九个小时。黑客出现在中午或下午 1点左右。对他来说,现在是晚上 9 点或 10点。他可能正在利用便宜的价格。
仔细阅读地图集,我记得玛吉莫利认出了黑客的密码。“Jaeger——这是一个德语单词,意思是猎人。” 答案就在我面前,但我已经失明了。
这解释了当黑客使用 Kermit 文件传输时确认回显的时间。我向黑客测量了 6000 英里,尽管我从来没有过多依赖这个数字。我应该。德国距离伯克利 5200 英里。
不仅仅是盲人。聋也一样。
我一直在收集事实。不解释它们。
一个人坐在图书馆里,突然让我的姐姐大吃一惊,在弗吉尼亚州寻找一个高中生,这让我感到非常尴尬。和伯克利侦探,带着左轮手枪在校园里跑来跑去。
我搞砸了。几个月来,我一直在北美搜寻黑客。戴夫克利夫兰一直告诉我,“黑客不是来自西海岸。” 不,不是 5200 英里。
有些细节还很模糊,但我明白他是怎么操作的。在欧洲的某个地方,黑客呼叫了德国的 Datex 网络。他要求 Tymnet,德国邮政通过国际记录载体建立了联系。一旦他到达美国,他就连接到我的实验室并绕过 Milnet。
米特雷一定是他的中途停留点。我可以看到他是如何建立联系的。他进入了德国的 Datex 系统,询问了 Tymnet,然后登录了 Mitre。到了那里,他可以在闲暇时探索他们的电脑。当他厌倦了阅读国防承包商的报告时,他可以从 Mitre 拨出,连接到北美任何地方——由 Mitre 接听。
但谁为他的跨大西洋关系买单?据史蒂夫说,他的课程每小时花费 50 或 100 美元。走回机房,我发现自己在跟踪一个富有的黑客。或者是一个聪明的小偷。
现在我明白了为什么 Mitre 会支付一千个一分钟的电话费。黑客会连接到 Mitre,并指示他们的系统打电话给另一台计算机。当它回答时,他会尝试使用默认名称和密码登录。通常他失败了,然后转到另一个电话号码。他一直在扫描电脑,米特尔拿起了标签。
但他留下了踪迹。在 Mitre 的电话账单上。
这条路会回到德国,但它可能不会就此结束。可以想象,伯克利有人打电话给柏林,连接到 Datex 网络,通过 Tymnet 连接,然后回到伯克利。也许这条路的起点是在蒙古。或者莫斯科。我说不出来。目前,我的工作假设是德国。
他扫描了军事机密。我可以跟踪间谍吗?一个真正的间谍,为他们工作——但他们是谁?……天哪——我什至不知道间谍为谁工作。
三个月前,我在我的会计档案中看到了一些老鼠屎。我们静静地看着这只老鼠,看到他偷偷溜进我们的电脑,穿过一个洞,进入军事网络和计算机。
我终于知道这只啮齿动物要做什么了。以及他来自哪里。我错了。
这不是老鼠。那是一只老鼠。
我花了星期六晚上填写我的日志。现在我可以整理松散的东西了。安妮斯顿的搜索不会在阿拉巴马州找到黑客:他们已经离开了 5000 英里。斯坦福的黑客肯定是一个不同的人……我的黑客会用德语而不是英语做作业。打电话到伯克利附近找一个叫赫奇斯的人也没多大用处。
应该是名字不对吧。当然是错误的大陆。
我们的打印输出堆栈有一英尺厚。我仔细地对每个列表进行分类和注明日期,但我从来没有一次就梳理过所有列表。其中大部分是沉闷的文件列表和一次一次的密码猜测。
电脑容易破解吗?
小学,我亲爱的华生。初级的,乏味的。
我直到凌晨 2点才回家。玛莎等着,正在拼被子。
“跟个混蛋出去?”
“是的,”我回答。“和一个神秘的外国人一起度过了一天。”
“所以黑客毕竟来自欧洲。” 她猜到我在做什么。
“他可能住在世界任何地方,”我说,“但我赌的是德国。”
我想在星期天早上晚些时候睡觉,和玛莎一起蜷缩起来。但是,该死的,我的寻呼机在 10 点 44 分响起,一阵刺耳的、持续的尖叫声,然后是摩尔斯电码问候。黑客又来了。在我的 Unix-5 计算机上。
我跳进餐厅,拨通了史蒂夫·怀特家的电话。当他的电话响起时,我启动了我的 Macintosh 电脑。在第五次响铃时,史蒂夫接了电话。
“黑客又活了,史蒂夫,”我告诉他。
我一挂断,就伸手去拿我的麦金塔电脑。得益于调制解调器和名为 Red Ryder 的一流软件程序,这只野兽就像一个远程终端。Red 自动拨通了我实验室的计算机,登录到 Vax,并告诉我发生了什么事。有我的黑客,在 Milnet 中游荡。
就这样登录了,我看起来像一个普通用户,所以黑客一看就可以看到我。所以我迅速断开了连接。十秒钟足以看到我的访客在做什么。
几分钟后史蒂夫打来电话。这条线不是来自 ITT 国际唱片公司;今天它来自RCA。
“RCA 不使用 Westar 卫星,”史蒂夫说。“他们通过 Comsat 卫星交谈。” 昨天他用的是 Westar,今天是 Comsat。一位难以捉摸的黑客——每天更换通信卫星。
但我的事实错了,史蒂夫让我直截了当。
“你的黑客在这件事上别无选择,”史蒂夫解释道。“为了提供冗余服务,我们使用多种国际航线。”
每次呼叫时,Tymnet 的流量都会通过不同的路线穿越大西洋。作为客户,我永远不会注意到,但流量分布在四到五颗卫星和电缆上。
“哦,就像州际卡车运输,在放松管制之前。”
“别让我开始,”Steve生气地说。“你不会相信国际通信法。”
“那么今天的黑客是从哪里来的?”
“德国。同一个地址。一样的地方。”
没有什么可做的了。我无法在家中监控黑客,而史蒂夫已经完成了追踪。我坐在麦金塔电脑旁边瑟瑟发抖。我接下来要去哪里?
到实验室。而且很快。我为玛莎写了一张便条(“比赛正在进行中”),穿上牛仔裤,然后跳上我的自行车。
我不够快。黑客在我到达前五分钟就消失了。我应该待在床上。
好吧,我翻阅了星期天早上的清单——星期天晚上给他看——看到了他的老把戏。一个个,试图通过猜测明显的密码来闯入军用计算机。乏味。和猜测储物柜组合一样有趣。
既然他早上就出现了,我还不如等着呢看看他会不会回来。根据我的统计,他会在一两个小时内回来。
果然,他下午1点16分就回来了。我的寻呼机响了,我跑到开关场。他在那里,登录到被盗的 Sventek 帐户。
像往常一样,他在电脑上四处寻找其他人。如果我是从家里连接的,他会注意到我的。但从我在开关场的高地,我是无法察觉的。他无法刺穿我的电子面纱。
他确信没有人在看他,径直穿过我们的米尔内特港口。通过几条命令,他在 Milnet 目录中搜索了任何带有首字母缩写词“COC”的位置。嗯?我从没见过这样的词。他是不是拼错了什么?
我不必怀疑。网络信息计算机运转了一两分钟,然后返回了六个军事指挥行动中心。他一直在寻找其他关键词:“夏安”、“icbm”、“战斗”、“kh11”、“五角大楼”和“科罗拉多”。
坐在那里看着他翻阅 Milnet 目录,我觉得我正在看着有人翻阅黄页。他会拨哪些号码?
他们全部。每一个关键词都会引出几个计算机地址,在他找到了三十个之后,他关闭了与 Milnet 目录的连接。然后,他又一次有条不紊地尝试闯入每个站点;弗吉尼亚州阿灵顿的空军数据服务中心、陆军弹道学研究实验室、科罗拉多斯普林斯的空军训练中心、夏威夷的海军太平洋监测中心和其他 30 个地方。
但又一次,他没有运气。一次偶然的机会,他选择了没有明显密码的地方。对他来说,这一定是一个令人沮丧的夜晚。
最后,他试图闯入他的老巢——安尼斯顿陆军基地。五次。没运气。
所以他放弃了 Milnet 并重新开始搞乱我的 Unix 计算机。我看着杜鹃下蛋:他又一次操纵了我电脑中的文件,让自己成为超级用户。他的老把戏:使用 Gnu-Emacs 移动邮件将他的受污染程序替换系统的 atrun 文件。五分钟后,沙赞!他是系统管理员。
现在我必须仔细观察他。凭借他的非法特权,他可以意外或故意破坏我的系统。而且它只需要一个命令,比如rm * -erase all files。
不过现在,他克制住了自己。他只是打印出不同计算机的电话号码,然后注销。
哦哦。他列出了我们的计算机经常连接的电话号码列表。
但 Mitre 已经切断了他们的外呼电话服务。他现在一定已经发现了这一点。然而,他仍然收集电话号码。所以他必须有其他方式拨打电话。Mitre 并不是他进入电话系统的唯一垫脚石。
十五分钟后他回到我的系统。无论他走到哪里,他的电话都没有成功。密码错误,我敢打赌。
他一回来,就开始跑克米特。他打算把一个文件复制回他的电脑。我的密码文件又来了?不,他想要我的网络软件。他试图将源代码导出到两个程序:telnet和rlogin。
每当我的一位科学家通过 Milnet 连接时,他们都会使用telnet或rlogin。他们都让某人远程登录外国计算机。它们中的每一个都将命令从用户传输到外国计算机。两者都是种植特洛伊木马的理想场所。
通过在我们的telnet程序中更改几行代码,他可以制作一个密码抓取器。每当我的科学家连接到一个遥远的系统时,他的阴险程序就会将他们的密码藏在一个秘密文件中。哦,他们会成功登录的。但是下次黑客进入我的伯克利计算机时,会有一个密码列表等待获取。
一行一行地,我看着 Kermit 把程序交给了黑客。无需为转移计时——我现在知道那些长时间的延误是由卫星和进入德国的长途旅行造成的。
看着他,我很生气。不,生气了。他在偷我的软件。敏感的软件。如果他想要它,他必须从别人那里偷走它。
但我不能只是杀死克米特。他马上就会注意到这一点。现在我接近他,我特别不想让我的手。
我必须迅速采取行动。我如何在不让我看到的情况下阻止窃贼?
我找到了我的钥匙链,伸手去接连接到黑客线路的电线。我把钥匙穿过连接器,让他的电路瞬间短路。这增加了足够的噪音来混淆计算机,但不足以终止连接。对他来说,这看起来像一些角色变成了乱码。拼写错误的单词和难以理解的文本——相当于无线电静态的计算机。
他会把它归咎于网络干扰。他可能会再试一次,但最终,他会放弃。当连接很糟糕时,远距离通话是没有用的。
它就像一个魅力。我会摇晃我的钥匙,他会看到噪音,他的电脑会要求重播最后一行。我小心翼翼地让一些数据通过。但是速度太慢了,整个文件要花一整夜。
黑客断开连接并再次尝试。没门。他无法穿过我的迷雾,也无法弄清楚噪音是从哪里来的。
他放弃了窃取我们软件的尝试,只是环顾四周。他找到了进入伯克利 Opal 计算机的途径,但没有进行探索。
现在有一个奇怪的。Berkeley Opal 计算机是一些真正的计算机研究的所在地。您不必走太远就能找到一些最好的通信程序、学术软件和游戏。显然,这个黑客并不关心学生可能感兴趣的东西。但是给他一些军事的东西,他就会发狂。
黑客终于叫它退出时是下午 5 点 51 分。我不能说他的每一次挫折都让我感到满足。相反,他以我预期的方式回应。我的工作正在慢慢产生解决方案。
史蒂夫怀特一整天都在追踪这些联系。就像早上一样,他们都是从德国来的。
“有没有可能是另一个欧洲国家的人?” 我问,事先知道答案。
“黑客可能来自任何地方,”史蒂夫回答。“我的踪迹只证明了从伯克利到德国的联系。”
“知道在德国的什么地方吗?”
史蒂夫和我一样好奇。每个网络都有自己的地址使用方式。德国邮政明天会告诉我们。”
“那你早上给他们打电话?” 我问,想知道他是否会说德语。
“不,发送电子邮件更容易,”史蒂夫说。“我已经发了一条关于昨天事件的消息;今天将确认它,并添加更多细节。别担心,他们会跳过去的。”
史蒂夫这个星期天下午不能闲逛——他正在煮一个和他的女朋友林恩共进晚餐——这让我想起了玛莎。我没有打电话回家。
玛莎不高兴。她跟克劳迪娅说她会迟到。如果不是这个黑客,我们会在红杉中徒步旅行。哎呀。
昨晚是家里的紧张时刻。玛莎话不多。整天看着黑客,我破坏了一个美好的星期天下午。与黑客取得进展在家庭方面付出了高昂的代价。
我应该告诉谁最新的发现?我的老板,肯定的。我们打赌黑客从哪里来,结果我输了。我欠他一盒饼干。
联邦调查局?好吧,他们没有表现出太大的兴趣,但这已经超出了我当地警察的范围。还不如再给他们一次无视我们的机会。
空军特别调查办公室?他们要求保持警惕。由于黑客对军用计算机的攻击,我应该告诉国防机构的人,不管我在政治上感觉多么尴尬。
如果很难与军方交谈,那么打电话给中央情报局就是一个真正的障碍。一个月前,我承认他们需要知道有人试图闯入他们的计算机。我已经完成了我的职责。现在,我应该告诉他们这是一个外国人吗?
但再一次,他们似乎是合适的人选。我可以理解节点和网络,但是间谍活动……嗯,他们不会在研究生院教你这些东西。
当然,我在伯克利蓬勃发展的左翼中的朋友会告诉我,我会被国家选中。但我并不完全觉得自己是统治阶级的工具,除非帝国主义走狗木偶吃过陈旧的格兰诺拉麦片。当我骑自行车穿过交通时,我和自己争论,但我的直觉告诉我该怎么做:中央情报局应该知道,我应该告诉他们。
让官僚机构行动起来一直是一场持续的斗争。也许我可以通过在所有三个字母的机构面前挥动这面旗帜来引起人们的注意。
首先我会打电话给联邦调查局。他们在奥克兰的办公室不感兴趣,但也许我可以从弗吉尼亚州亚历山大市的 Mike Gibbons 那里得到提升。但是迈克正在度假,所以我留下了一条消息,估计他会在几周内听到。“告诉他克里夫打来电话就行了。而且我的朋友在德国有一个回邮地址。” 外出时的黄色纸条装不下太多东西。
我的第二次推销是空军 OSI——空军麻醉剂。两个人上线,一个是女人的声音,一个是沙哑的男人的声音。
这个女人,安芬克,是一名专门从事家庭犯罪的特工。她用严肃的语气解释道:“殴打妻子,虐待儿童。空军和世界其他地方有着同样丑陋的问题。” 不是高科技的东西,但即使是通过电话,她的存在也能激发尊重和同情。现在,她在 OSI 的计算机犯罪集团工作。
一个月前,我和吉姆克里斯蒂谈过。今天,他问我的第一个问题和我问史蒂夫的一样:“东德还是西德?”
“西部,”我回答。“我们将在接下来的几天内了解更多信息。”
“他去哪儿了?” 安问。
“无处可去,至少我看到了。并不是说他没有尝试。” 我喋喋不休地说出他试图潜入的一些地方。
“我们得给你回电话,”吉姆说。“我们在欧洲有一个办事处,或许可以解决这个问题。”
我已经向空军发出警告。让我们看看他们会做什么。
是时候打电话给中央情报局了。Teejay 的办公室回答——他不在。唷。脱钩。感觉自己像个小孩子,要给班上报告,却发现老师病了。
但是,在决定告诉那些间谍后,我打电话给 Teejay 的间谍同事 Greg Fennel。格雷格在,好吧。
“听着,我三分钟后有个会议。保持简短。” 在中央情报局忙碌的一天。
“简而言之,我们将黑客追踪到德国。再见!”
“嗯?等待!你是怎么做到的?确定是同一个人?”
“你现在有一个会议。我们明天再谈。”
“忘记会议。告诉我发生了什么事。不要修饰,不要解释。”
保存日志时很容易做到。我读了我周末的总结。一个小时后,格雷格还在问问题,忘记了他的会议。它击中了他住的地方。
“令人着迷,”间谍大声想。“有人在西德正在闯入我们的网络。或者至少他们是通过西德的门户来的。” 他明白我们已经确定了链条中的一个环节。黑客仍然可能在任何地方。
“你有可能采取行动吗?” 我问。
“那是别人来决定的。我会把它传递给指挥系统,但我真的不知道会发生什么。”
我期待什么?CIA 无法解决这个问题——他们是信息收集者。我希望他们能接管整个混乱,但这似乎不太可能。黑客不在他们的机器里,他在我们的机器里。
劳伦斯伯克利实验室厌倦了在追逐上浪费时间。我隐藏了我的黑客工作,但每个人都可以看到我没有照顾我们的系统。当我构建程序来分析黑客在做什么时,科学软件慢慢衰落了。
害怕我刻薄的老板,我在与 Roy Kerth 交谈之前研究了量子力学。也许如果我们聊一会儿物理,他可能会忽略我在黑客方面的工作。毕竟,他似乎对我的图形软件很满意,尽管我认为它比较微不足道。
但是,再多的商店谈话也无法转移罗伊的愤怒。他对我花在追踪这个黑客上的时间感到恼火。我没有为部门做出贡献——没有什么是他可以炫耀的,没有什么是他可以量化的。
至少他没有让我失望。如果有的话,他似乎比以往任何时候都更渴望钉住这个吸蛋鬼。
我花了几个小时在 Usenet 网络上的公告板上搜索有关黑客的新闻,并找到了一封来自加拿大的便条。我打电话给作者——我不相信电子邮件。多伦多大学的科学家鲍勃奥尔讲述了一个悲伤的故事。
“我们连接到许多网络,很难说服资助机构为此付费。一些来自德国的黑客入侵了我们的系统,更改了程序并破坏了我们的操作系统。”
“他们怎么进来的?” 我问,已经怀疑答案了。
“我们与瑞士物理实验室 CERN 合作。那些破坏者已经彻底检查了他们的电脑。他们可能窃取了我们系统的密码,并直接链接到我们。”
“他们有没有造成任何损害?” 我问。
“损害!你不是一直在听吗?” 鲍勃爆发了。“我们的网络是微妙的东西——人们与我们联系,希望相互支持。当有人闯入计算机时,他们会破坏这种信任。除了这些黑客浪费了我几天的时间,并迫使我们禁用我们的网络连接,破坏了让我们一起做科学的开放性。”
“但他们是否删除了你的文件?” 我问。“他们有没有改变任何程序?”
“嗯,他们修改了我的系统,给他们一个后门密码。但是,如果您正在寻找诸如“黑客摧毁了整个系统”之类的头条新闻,您将不会在此处找到它们。这些闯入要阴险得多。他们是技术娴熟但道德破产的程序员,不尊重他人的工作或隐私。他们不会破坏一两个程序。他们正试图破坏建立我们网络的合作。”
哇!这是一个认真对待他的计算的人。我对来自德国的黑客了解不多,但最后我和一个用我曾经用过的咒骂描述他们的人交谈过。鲍勃意识到,损失的衡量标准不是被敲诈的美元,而是失去的信任。他不认为这是娱乐和游戏,而是对开放社会的严重攻击。
有一次,我会和鲍勃争论,说这些只是孩子们在胡闹。曾经,我可能会微笑并尊重任何可以在这么多计算机上乱搞的人。不再。
顺便说一句,鲍勃告诉我德国混沌俱乐部也在攻击美国费米实验室的计算机。我打电话给伊利诺伊州的费米实验室并与他们的系统经理交谈。“是的,一些德国黑客一直让我们头疼。他们称自己为混沌计算机俱乐部。”
“他们在监视吗?” 我问。
“严肃点。这里没有机密工作。”
我想知道。他们是破坏者还是间谍?“你能认出是谁闯进来的吗?”
“一个人使用化名 Hagbard。另一个,彭戈。我不知道他们的真名。”
“自从你检测到它们后,你是否保护了你的系统?”
“一点。我们正在努力做科学,所以我们不想对世界关上大门。但是这些破坏者让运行一个开放的计算中心变得很困难。我希望他们选择其他人——比如军队。或者美国国家安全局。”
要是他知道就好了。“我想警察没有太多帮助?” 我问。
“不多。他们听,但他们没有做太多。”
我打电话给斯坦福,问他们的一位系统经理 Dan Kolkowitz,他是否听说过来自德国的任何消息。
“想想看,几个月前有人闯入。我监视了他的所作所为,并列出了他的名单。它看起来像德国人。”
丹通过电话阅读了清单。一些化名为 Hagbard 的黑客正在向一些名为 Zombie 和 Pengo 的黑客发送密码文件。
哈格巴德和彭戈又来了。我把它们写在我的日志里。
不过,这些家伙似乎是对的。那些黑客是想要制造麻烦的破坏者。他们攻击大学和科研机构——轻而易举。他们似乎对军事目标不感兴趣,而且似乎不知道如何驾驭米尔网。
我意识到我的黑客和混沌俱乐部流氓之间的另一个区别。我的黑客在 Unix 上似乎很自在;不是伯克利版本,而是 Unix 都一样。Bob 和 Dan 描述的破坏者似乎只攻击 Dec 的 VMS 操作系统。
从现在开始,我会留意任何关于混沌计算机俱乐部的消息,但我不能假设所有德国黑客都在一起。
一件好事发生了。一个接一个地,我正在与其他因同样困扰我的问题而失眠和痛击 Maalox 的人取得联系。得知我并不完全孤单令人欣慰。
是时候把我的注意力从黑客身上移开,回到天文学了。没有这样的运气——联邦调查局的迈克·吉本斯打来电话。
“我以为你在度假,”我说。
“我是。在我家人的地方,在丹佛。”
“那你是怎么得到我的消息的?” 我想知道中央情报局是否打过电话。
“哦,这很容易,”迈克说。“我们处于两小时警戒状态。无论白天黑夜,办公室都能联系到我。有时让我的婚姻不舒服。”
我太明白了。我自己的蜂鸣器是一只信天翁。“你听说过德国的联系吗?”
“告诉我周末发生的事情怎么样。” (只是事实,女士。)
再一次,我从我的日志中阅读。当迈克打断时,我已经谈到了有关 DNIC 号码的部分。
“你能在这里联邦快递你的日志吗?”
“当然。我打印一份寄给你。” 当您将笔记保存在计算机中时,这很容易做到。
“我看看能不能立案。没有承诺,但这看起来很有趣。” 到现在为止,我了解到没有人承诺会做任何事情。
我打印了一份我的航海日志,然后把它送到了快递办公室。
我回来时,电话响了。是蒂杰。
“我听到了这个消息,”我的中央情报局联系人说。“你确定你的朋友住在水坑对面?”
“是的,如果你指的是大西洋。” Teejay 的速记可能会让窃听者感到困惑,但他们每次都让我陷入困境。“几乎可以肯定他来自德国,如果他来自美国,我会感到惊讶。”
“你知道他的确切位置吗?”
“我所知道的只是计算机的电子地址。这是一个 DNIC 号码,不管它是什么意思。”
“谁来给你解码?”
“我希望德国邮政能告诉我们谁在另一端。明天吧。”
“你给那个,呃,北方实体打过电话吗?”
北方实体?那是谁?“你是说‘F’实体?”
“不,是北方的实体。你知道,米德先生的住处。”
米德。米德堡。他一定是指国家安全局。“不,不过我称它为‘F’实体。”
“好的。他们是在移动还是坐在屁股上?”
“我不知道。他们可能会展开调查,但他们不会承诺。”
“他们从不这样做。我会与他们取得联系,看看我们是否可以提供帮助。同时,你为什么不打电话给北方实体,看看他们是否会解码那个地址。”
当然。NSA 必须拥有世界上每个电话号码和电子地址的清单。我拨通了国家计算机安全中心。
Zeke Hanson 接听了我的电话。
“嘿,Zeke,记得你说过如果黑客来自美国,NSA 无法帮助我吗?”
“是啊,那又怎样?”
“嗯,他来自欧洲。”
“你的意思是你一直在Milnet上跟踪一个外国人?”
“你没听错。”
“让我马上给你回电话。”
到目前为止,我已经习惯了这些回调。间谍要么有安全的电话线,要么假设我是从电话亭打来的。
第五次,我做了一个我如何度过周末的演讲。泽克专心听着,显然在做笔记。
“认为黑客在执行任务?”
“我不能说。但我怀疑他正在保存他的打印输出。”
“给我发一份他搜索过的关键字列表怎么样。”
“嗯,我很乐意,但我今天有点忙。大多数情况下,我试图找到属于该德国 DNIC 号码的电子地址。我很乐意交换信息。”
“你的意思是你会给我发送流量的副本,以换取查找那个地址?”
“当然。对我来说,这似乎是一个公平的交易。” 如果我只是要求地址空白,他会拒绝我。
它没有用。泽克站稳了脚跟。“不可能的。我什至无法确认我们是否有这样的信息。”
受阻。我必须以其他方式解码该地址。
也很无奈。一整天,秘密机构都在向我询问细节,但没有人告诉我任何事情。
一天的忙碌让我筋疲力尽,但充满希望。这一对德国的追踪打开了几扇门。幽灵们再也不能把它当作一个小小的家庭干扰来洗刷了。它仍然可能是次要的,但它肯定不是国内的。
我踢过一个蚁丘。在接下来的几天里,我无法离开我的手机。间谍不断回电,询问技术细节——你如何从欧洲连接到军用计算机?我能证明黑客来自德国吗?他从哪里弄到密码的?他是如何成为超级用户的?
然而,空军 OSI 担心如何保卫 Milnet。黑客是否进入了这个站点或那个网络?他攻击了什么类型的计算机?我们可以通过将他锁在劳伦斯伯克利实验室之外来遏制他吗?
最后,史蒂夫怀特打了电话。他从德国 Datex 网络的经理那里收到了一条简短的消息:
“地址属于不来梅的一台电脑。我们调查。”
我们的圈子正在慢慢关闭。
我又去了图书馆,翻阅地图集。不来梅是德国北部的一座港口城市,以其中世纪的绘画和市政厅而闻名。刹那间,我的思绪飞过了大西洋……这些都是历史书上的地方。
在史蒂夫的电话之后,弹道研究实验室的迈克穆斯打来电话。在马里兰州的阿伯丁,陆军经营着一个研发实验室;它是最后一个不将研究外包给私人承包商的政府实验室之一。迈克是他们的电脑老大。
Mike Muuss——他是整个 Unix 社区的知名人士,他是网络领域的先驱,也是取代笨拙程序的优雅程序的创造者。正如迈克所说,好的程序不是编写或构建的。他们长大了。他身高 6 英尺,留着胡须,他非常有动力、热情和痴迷。Mike 为 Unix 的古老版本付出了代价,可以追溯到 70 年代。当迈克说话时,其他巫师会听。
“我们在周日发现 Joe Sventek 正在探测我们的系统,”Mike Muuss 说。“我以为他在英国。”
所有的巫师都认识吗?是心灵感应吗?
“他是,”我回答。“你检测到一个伪装成乔的黑客。”
“好吧,让他远离网络。把他赶出去。”
我以前也经历过。“从我的电脑上关闭他可能不会阻止他。”
“哦,他在很多电脑里,对吧?” 迈克明白了。
我们聊了大约一个小时,我试图掩饰我的无知。迈克以为我知道世界上第一台大型计算机 Eniac。“是的,就在弹道研究实验室。回到 1948 年。我出生前十年。
Eniac 可能是他们的第一台世界级计算机,但绝不是最后一台。现在,陆军运行着两台 Cray 超级计算机——世界上最快的。迈克毫不谦虚地说:“如果你想在 2010 年看到陆军,请查看我今天的电脑。都在那里。”
正是黑客想要的。
在那通电话之后不久,White Sands 的 Chris McDonald 打来了电话。他还听到有人敲他的门,想知道我们打算怎么做。
“没什么,”我回答。“在那个混蛋被捕之前什么都没有。” 一个虚张声势,考虑到甚至发现黑客住在哪里的机会。
黑客曾试图凿入八十台计算机。两个系统管理员发现了他。
假设您沿着城市街道行走,试图强行打开门。多久会有人报警?五间房子?十?
好吧,在黑客的帮助下,我知道了答案。在计算机网络上,你可以在别人注意到之前敲响四十扇门。有了这种保护,我们的电脑就坐不住了。几乎没有人注意试图闯入的入侵者。
我自己的实验室和其他人一样盲目。在我们发现他之前,黑客已经闯入,成为了系统管理员,并且完全运行了我的 Unix 计算机。即便如此,我们还是偶然发现了他。
计算机人员似乎不太可能在他们的系统中检测到黑客。好吧,也许他们可以,但没有人在看。因此,继续梳理 Mitre 的电话费是很有成效的。黑客明确称TRW,Incorporated in Redondo Beach;他花了几个小时连接他们的电脑。
TRW——他们是国防承包商,为空军和美国宇航局工作。
当我给 TRW 信号处理设施的 Howard Siegal 打电话时,他什么也没听到。
“我们这里不可能有黑客。我们正在运行一个安全的设施。”
根据定义,它们是安全的。我以前听说过。“只是为了我的好奇,你能检查一下你过去几个月的会计记录吗?”
他同意了,虽然我没想到会收到他的回复。然而,第二天早上,他打电话给他带来了坏消息。
“你是对的,”霍华德说。“有人进入了我们的系统,但我无法讨论。我们正在关闭对我们计算机的所有访问权限。” 他不会描述是什么证据改变了他的想法,也不会说黑客是否已经成为超级用户。
我在凯克天文台向我的朋友们提到了 TRW。特里·马斯特扬起眉毛:“见鬼,他们是建造 KH-11 的国防承包商。”
等一等。我以前见过 KH-11。黑客在周六扫描了该关键字。“说,特里,KH-11 是什么?”
“这是一颗间谍卫星。秘密间谍卫星。KH 代表钥匙孔。这是系列中的第十一集。现在已经过时了。”
“我猜是被 KH-12 取代了。”
“是的,事实上。巨额成本超支,这是常态。这两个都是极其秘密的项目。” 保密会自动增加任何项目的成本。
过了一会儿,Tymnet 的史蒂夫·怀特回电话了。德国联邦邮政局确定黑客来自不来梅大学。该地址指向一台 Vax 计算机,而不是电话线,但大学对任何黑客一无所知。显然,他们怀疑黑客是否在他们的计算机上。我并不感到惊讶:我以前听说过。给他们一两天,我想。
大学里的 Vax 计算机。一所大学指着一个学生。我想知道我的直觉是不是错了:我会不会只是在追一个可怜的大二恶作剧?
在与 CIA 和 NSA 交谈时,我小心翼翼地指出了这种可能性。在这个任务上浪费我的时间已经够糟糕的了。我不想让恐怖分子准备好战斗,只是为了找到一个带着豌豆射手的孩子。
但是幽灵问了我一些推测性的问题。国家安全局的泽克:“你能描述一下这个人的计算机体验吗?” 嗯,这很容易。只需列出他的所作所为,以及他的表现如何。然后,“他多大了?” 和“他有报酬还是这是他的爱好?” 我只能猜测这些:黑客从不输入他的年龄、体重和职业。
我所有的来电者都想知道黑客的事,即使他们对破案没有丝毫兴趣。我的日志保存了这些信息,但已经超过五十页了。为了摆脱这些电话,我写了一张便条,描述了我对他的了解。通过汇总对他的观察,也许我可以描绘出这位黑客的简介。
他们的一些问题我可以直接回答:他针对的是军事和国防承包商。他猜测并窃取了密码。他通常在德国时间晚上工作。
其他答案来自间接观察:他似乎 20 多岁——他在 Unix 和 VMS 方面的经验告诉我这一点。可能是大学毕业了——他甚至在放学的时候也工作。只有吸烟者才会选择 Benson 和 Hedges 作为密码。
我一定只看一两个人。我通过知道他在我的系统上有四个被盗帐户来推断这一点,但他选择了所有人都使用相同的密码。如果有超过几个人参与其中,他们会选择单独的密码。
在写这篇简介时,我给人一种有条不紊和勤奋的印象。他已经活跃了六个多月——Mitre 的一些记录显示将近一年。他不介意在周日晚上花两个小时,慢慢地尝试猜测军用计算机的密码。乏味而乏味的工作。
美国国家安全局一直在推动我的结论。泽克问道:“如果他这么有条不紊,你怎么知道你不只是在遵循一些计算机程序?”
这个让我陷入了困境。Zeke 在我以前没有想到的一点上向我提出了挑战。
我能证明我在跟踪一个真实的人吗?
我曾经认为计算机黑客是天才,他们创造性地寻找构建新程序的方法。这家伙耐心而缓慢,反复尝试相同的技巧。您期望从计算机程序中找到的相同类型的行为。
假设有人对一台计算机进行了编程,以便有条不紊地尝试登录其他一百台计算机。您只需要一台带有调制解调器的家用电脑:编程将相当容易。它可以像人类一样猜测密码(例如“访客”和“访客”)。它可以整夜运行,附近没有任何人。
一时的恐慌。我能证明我没有跟踪这样的机器吗?
当然。我的黑客犯了错误。偶尔的打字错误。
我告诉 Zeke,“那个键盘后面有一个人,好吧,他不是一个完美的打字员。”
“你能确定黑客和电脑在同一个国家吗?”
Zeke 是最重要的,好吧。他的问题让我不断思考。我在看一个人,我的直觉说他在德国。但他没有理由不能坐在澳大利亚,连接到德国的电脑。
我的蜂鸣器打断了我的回答。黑客回来了。“得跑,泽克!”
再次穿过大厅,进入开关场。他在那里,刚刚登录。我开始打电话给 Tymnet,但当史蒂夫怀特回答时,黑客已经下线了。总连接时间:三十秒。
该死。整整一周,黑客一次只连接一两分钟。每次,他都会触发我的蜂鸣器并吸走我的肾上腺素。但我无法追踪如此短的联系。十分钟,肯定的。五分钟,也许吧。但不是一分钟。
幸运的是,史蒂夫并不介意我的恐慌电话,每次都会解释 Tymnet 交换系统中的一个新问题。然而,今天史蒂夫提到德国邮政已经与不来梅大学进行了交谈。
经过仔细搜索,不来梅大学的系统人员发现了一个特权用户:“一位专家为自己创建了一个帐户,并拥有 root 权限。他最后一次活动是在 12 月 6 日,并清除了所有会计痕迹。”
听起来很熟悉。事实上,我读得越多,它说的越多。我可以推断不来梅使用的是 Unix,而不是 VMS 操作系统:在 Unix 计算机上,人们说“root”访问;在 VMS 上,它是“系统”权限。相同的概念,不同的行话。
与此同时,德国联邦邮政局确定了黑客用来连接大西洋彼岸的账户。他们在该帐户上设置了一个陷阱:下次有人使用该帐户时,他们会追踪电话。
德国联邦邮政局的人认为该帐户可能被盗。德国联邦邮政局不会询问账户所有者是否授权黑客给美国打电话,而是会静静地观察正在发生的事情。
德国人没有坐在那里。大学会监控可疑账户,联邦邮政局会监控网络活动。越来越多的老鼠洞受到关注。
不到一个小时,史蒂夫又收到了一条来自德国的消息:不来梅大学将在接下来的三周内关闭计算机。圣诞假期。
也许这是个好消息。如果黑客在休息期间没有出现,他很可能来自不来梅。但如果他继续休息,他将不得不选择一条不同的路线……一条可能直接通向他的路线。
黑客离伯克利只有几分钟的路程。现在,我们离他只有几个星期了。
十二月是打印贺卡的时候了,我的室友聚在一起参加我们一年一度的泼墨活动。玛莎画了设计图,克劳迪娅和我剪了丝网。我们认为我们可以通过保持天文数字卡来避免冒犯我们的狂热朋友:冬至问候!
“我们按照你追逐黑客的方式制作卡片,”玛莎说。
“嗯?”
“你自己做吧,”她说。“不是专业人士会这样做的方式,但无论如何都令人满意。”
我想知道真正的专业人士如何追踪这个黑客。但是,谁是专业人士?是否有人致力于跟踪闯入计算机的人?我没有见过他们。我打电话给我能想到的所有机构,但没有人接手。甚至没有人提供建议。
尽管如此,FBI、CIA、OSI 和 NSA 都为之着迷。一名外国人正在从美国数据库中窃取数据。这个案例被记录在案——不仅仅是我的日志,还有大量的打印输出、电话追踪和网络地址。我的监控站全时运行——抓到罪魁祸首的机会似乎很好。
但没有一分钱的支持。我的薪水是从天文学和物理学补助金中扣除的,实验室管理层依靠我来提供系统支持,而不是反间谍活动。八千英里外,一名黑客正在窥探我们的网络。向东三千英里,一些特工正在分析我的最新报告。但是两层楼上,我的老板想关上门。
“Cliff,我们决定放弃,”Roy Kerth 说。“我知道你快要找到黑客了,但我们再也负担不起了。”
“再过两周怎么样。直到元旦?”
“不。明天把事情收起来。明天下午撤销所有人的密码。” 换句话说,关上门。
该死。三,将近四个月的工作。就在痕迹似乎很有希望的时候。
令人沮丧。黑客可以躲起来,但他不能动摇我。我的管理层是唯一能做到这一点的人。就在我们瞄准那个混蛋的时候。
也很郁闷。黑客回到他的出没地不会有任何麻烦。他仍然会在网络中漫游,尽可能地闯入。没人在乎。
我开始计划如何提取每个用户的密码。这很容易——只需重建密码文件。但是你如何告诉一千二百位科学家的密码呢?把他们放在一个房间里?打电话给所有人?寄给他们笔记?
当迈克吉本斯从联邦调查局打来电话时,我仍然很沮丧。
“只是检查一下痕迹的去向。”
“去不来梅,”我说。“那里有一所大学。”
“所以是大学生吧?”
“不必要。但我们永远不会发现。”
“为什么不?”
“LBL 正在关门。明天。”
“你不能那样做,”联邦调查局特工说。“我们正在展开调查。”
“我的老板认为他可以。”
“告诉他,我们只是在欧洲建立联系。不管你做什么,现在都不要停下来。”
“你说错人了,迈克。”
“好的。你老板的电话是多少?”
我不打算通过要求再次延期来激怒 Roy Kerth。如果联邦调查局真的想让我们保持开放,让他们对付他。
反正没人支持我。所有那些花哨的三字母机构曾经说过的都是“给我”。每个机构都想要日志和打印输出的副本。每完成一次追踪,就有四五个人要求知道它的走向。
这些是与官僚机构打交道的生活事实:每个人都想知道我们发现了什么,但没有人愿意承担责任。没有人自愿成为联络点,即收集和分发信息的中心。我从书房的中心开始,似乎我会呆在那里。
另一方面,由于没有人告诉我该怎么做,我可以冒险——就像对可能摧毁我电脑的黑客保持开放一样在几秒钟内。我可以成为一个单人乐队,就像在研究生院一样:如果值得做,就为自己做,而不是为了取悦某个资助机构。
如果我能让 Kerth 和公司远离我就好了。
联邦调查局就是这样做的。Mike Gibbons 与 Roy Kerth 交谈。我不确定他们说了什么,但半小时后,罗伊告诉我在接下来的几周内保持营业。
“他们终于把我们当回事了,”罗伊说。
“严重到足以支付我们的开销?”
“你在开玩笑吗?”
从边缘救了出来。我们会保持开放,尽管只是通过非正式协议的恩典。我还有几个星期的时间来抓捕黑客。
我可能不需要更多。12 月 19 日星期五,凌晨 1 点 38 分,黑客再次出现。在附近逗留了两个小时,在 Milnet 上钓鱼。
一个愉快的周五下午,试图猜测战略空军司令部、欧洲米尔网网关、陆军西点地理部门和其他七十台军用计算机的密码。
我在几秒钟内就到了监视器,并给 Tymnet 的史蒂夫怀特打电话。当我打电话时,他正准备回家。
“黑客在我们的电脑上。Tymnet 的逻辑端口号 14。”
“好的,”史蒂夫说。背景中通常的键盘咔嗒声。二十秒过去了,他喊道:“明白了!”
史蒂夫在不到一分钟的时间内就追踪到了从加利福尼亚到德国的联系。
“你是怎么做到的?”
史蒂夫笑了。“现在我知道你在寻找踪迹,我已经自动化了我的追踪程序。我只需要告诉它飞起来。”
“它指向哪里?”
“您接到来自地址 2624 DNIC 4511 破折号 049136 的电话。”
“那是什么意思?”
“我们得问问联邦邮政局,但我可以告诉你一些地址。第一个数字 2624 表示德国。”
“我们已经知道了。”
“接下来的四位数字 4511 以 4 开头。这意味着黑客是通过公共拨入端口来的。”
“我不明白。和你上次追踪黑客有什么不同?”
“上次,我们追踪到他在不来梅大学的一台电脑上。那个时候,数字是 5421。5 表示计算机在另一端。
哦——地址被编码了,就像美国的付费电话一样,它的电话号码似乎总是有第四位数字 9。
“所以连接不是来自不来梅大学的计算机?” 我问。
“那是肯定的。但我们知道的远不止这些。我们知道黑客正在进入一个拨入端口。他正在用本地电话连接。”
“你知道他的电话号码吗?”
“不,但联邦邮政局可以确定他拨打的电话号码。”
史蒂夫的消息让我们更近了一步。黑客无法躲在不来梅大学后面。
“那我们什么时候才能找到这个电子地址的位置呢?”
“应该快了。我让沃尔夫冈查了一下。”
“那是谁?”
“沃尔夫冈霍夫曼。德国的 Datex 网络经理。”
“你在和他通电话?”
“当然不是,”史蒂夫说。“我们正在互相发送电子邮件。” 我本可以猜到的。
“而且他还没有破译今天的地址,对吧?”
“这是正确的。在德国邮政解码地址之前,我们无能为力……等等,有东西出现了……这是来自德国的信息。” 史蒂夫显然有一条直通欧洲的线路,并在国家之间传递笔记,就像我可能会在办公室间的备忘录中匆匆忙忙一样。
史蒂夫翻译了这张纸条。“沃尔夫冈说,黑客来自一个拨入端口。他是通过电话线拨通的。”
“我们已经知道了。”
“是的,但他不是来自不来梅。今天,他是从汉诺威拨过来的。”
“那他在哪里?在不来梅还是汉诺威?”
“沃尔夫冈不知道。据我们所知,他可能在巴黎,打长途电话。”
又一次冲向图书馆。他们的地图集显示了汉诺威市,它位于不来梅以南 75 英里处。看起来像一个大城市,大约有一百万人。天哪——制作游记的材料。
是不来梅的某个学生拨打汉诺威的电话吗?不见得。即使大学关门了,他只能打电话到不来梅的 Datex 港口。不来梅的学生不会打长途电话到汉诺威。
啊,但是当大学关闭时,学生们回家了。
我是在跟着某个大二学生回家吗?
但感觉不像是学生。大学生没有六个月的注意力。他们会搜索游戏和学术课程,而不是军事关键词。一个学生不会留下某种签名或笑话——某种对我们吐舌头的方式吗?
如果这不是学生,那他为什么会从德国的两个地方来?也许他知道用什么方法可以拨打汉诺威的长途电话——可能是通过一些未受保护的计算机,或者使用被盗的信用卡。昨天是不来梅。今天汉诺威。明天他会躲在哪里?
找出答案的唯一方法就是继续观察。悄悄。
我等了四个月。我可以再等一会儿。
“你需要一份德国搜查令。”
史蒂夫怀特从 Tymnet 打回电话。他刚收到德国联邦邮政局沃尔夫冈霍夫曼的电子邮件。沃尔夫冈热衷于追捕黑客,但需要法律支持来追踪他们的路线。
“我如何在德国获得搜查令?” 我问史蒂夫。
“我不知道,但德国邮政表示他们明天要去汉诺威法院讨论这个问题。”
这是个好消息。在德国的某个地方,沃尔夫冈霍夫曼已经开始转动车轮。运气好的话,他们会得到一些法庭命令,再做几条痕迹,然后逮捕这只狼。
史蒂夫怀特不那么乐观。“当黑客出现时,德国人将不得不追踪 Datex 网络,找到黑客拨打的电话号码,然后追踪该电话线。”
“Foo,”我说,想起了我在伯克利和弗吉尼亚的踪迹。除非沃尔夫冈和他的团队有耐心、有能力和聪明,否则黑客会避开他们。
太多的事情可能会出错。黑客可能来自另一个国家。他可能正在使用来自另一个城市的电话线,伪装通过广域电话系统。法院可能不会授予搜查令。或者黑客可能会嗅到风声并意识到有人在跟踪他。
沃尔夫冈又发了一条消息:“在搜查令出现之前,我们将记录 Datex 用户标识符的名称。”
Steve 解释说:“只要你使用 Tymnet 或 Datex,就会有人为服务付费。当您使用网络时,您必须输入您的帐号和密码。德国人将找出谁在为黑客的连接买单。当我们向他们发出黑客在附近的信号时,他们不仅会追踪他们的 Datex 网络,还会找到为连接付费的账户名。”
我明白了。如果黑客窃取了别人的帐号和密码,他可能会被指控盗窃,并且很容易获得搜查令。另一方面,如果他为自己的关系付费,那么很容易找到他的名字,并且不需要法院命令。他们甚至可能不必追踪他的电话线路。
毫无疑问,沃尔夫冈这个家伙很敏锐。他正在寻找捷径以避免留下电话痕迹。与此同时,他正在建立一个针对黑客的案件。
12 月 20 日星期六,史蒂夫在家里给我打电话。玛莎瞪着我让早午餐变冷了。
史蒂夫刚刚收到来自德国的另一条消息。德国联邦邮政已经联系了不来梅州检察官Stattsanwalt Von Vock 先生。(“现在这是一个高级标题,”我想。)
来自德国的消息写道:“德国国家检察官需要联系美国高级刑事司法人员,以便执行适当的搜查令。除非得到美国高级刑事办公室的正式通知,否则德国联邦邮政不能行动。”
什么是美国高级刑事办公室?黑手党?不管他们是什么意思,我最好让人们动起来。
我打电话给我的老板罗伊·克思,他严厉地观察到德国人花了六个月的时间才发现这个问题。“如果他们能胜任一半,黑客现在就已经身陷囹圄。”
为了抓住这条蛇,我们都必须朝同一个方向拉。我老板的火焰没有促进和谐,他们怎么能促进国际合作?也许我最好向我们的法律顾问提出上诉。
阿丽莎欧文斯知道该怎么做。“我会打电话给德国和他们谈谈直接地。他们可能需要联邦调查局的人,但我会开始行动。”
“ Sprechen Sie Deutsch?”
“二十年后不会,”Aletha 说。“但我会拿出旧的贝立兹磁带。”
星期天早上,Aletha 打来电话。“嘿,我的德语还不错。将来时的一些问题,但还不错。不错。”
“是啊,但是你学到了什么?”
“嗯,我学到了关于反身动词的各种东西……”
“那黑客呢?”
“哦,他。啊,是的。” 阿莱莎采用了一种模拟的学术语气。“德国国家检察官是一位最善良的绅士,他相信保护自由和财产。所以他需要一个正式的请求才能展开调查。”
“谁是官员?”
“联邦调查局。我们必须要求联邦调查局联系他们的德国同行。或者我应该说‘你’,因为我下周就要走了。”
我有责任让联邦调查局打电话给德国人展开调查。太好了——他们又有机会说“走开,孩子”。我在弗吉尼亚州亚历山大市的联邦调查局办公室给迈克·吉本斯留了一条信息。
令人惊讶的是,十分钟后,迈克从科罗拉多打来了电话。
“嗨,克里夫。这最好是重要的。”
“很抱歉打扰你,但德国检察官需要和联邦调查局的某个人谈谈。我们已经将麻烦追溯到汉诺威。”
“好吧,今晚我无能为力,”迈克说。“而且我这里没有任何文件。”
理论上,联邦调查局在德国的代表会联系他的德国同行,事情会从那里取得进展。迈克说,这个人,美国法律专员,住在波恩,负责处理两国之间的通讯。从某种意义上说,他代表了德国境内的联邦调查局。
在接下来的几个月里,我经常听到有关美国法律专员的消息。我从来不知道他的名字,尽管很多诅咒都是针对他的。
第二天,迈克查遍了犯罪法。“计算机欺诈法涵盖了这一点。打开和关闭箱子。”
“但那家伙从未涉足美国,”我观察到。“你怎么能从另一个国家找人?”
“好吧,如果你是这个意思,他可能不会被引渡。但我们可以提出指控并将他投入德国监狱,特别是如果德国法律与我们的法律相似。”
“联邦调查局放弃整件事的可能性有多大?”
“如果我能帮上忙,就不会,”迈克说。“我们将不得不与司法部的律师合作,但我认为那里没有问题。”
我还是不相信他。这个案子对我来说很明显,但太复杂了,无法向刑事律师描述。
“有什么可以帮到你的吗?”
“仔细想想,有。你能写一个黑客的总结吗?你知道,画一个他的简介,告诉我们我们在找谁。比如他什么时候活跃,他擅长什么,任何特质。不要猜测,但要尝试识别我们的人。”
这是一个有用的项目,可以让我避免几天纠缠迈克。我梳理了我的日志,并整理了我的黑客的个人资料。
编译这个配置文件应该可以让我在几天内摆脱麻烦。但麻烦来自另一个方面。
NSA 的某个人将我的研究报告泄露给了能源部。反过来,他们也很生气,因为他们没有更早地听到——而且更直接。
Roy Kerth 在走廊里拦住了我。“能源部将谴责我们没有告诉他们这件事。”
“但我们确实告诉了他们,”我反对。“两个多月前。”
“证明给我看。”
“当然。它在我的日志里。”
罗伊想看看,所以我们走到我的麦金塔电脑前,拿出了日志。果然,在 11 月 12 日,我的日志说我已经通知了 DOE。我写了我们谈话的摘要,甚至包括了一个电话号码。DOE 不能抱怨——我们可以证明我们已经通知了他们。
由我的日志保存。
就像用望远镜观察一样。如果你不记录它,你可能还没有观察到它。当然,您需要强大的望远镜和计算机。但是如果没有日志,你的观察就不会太多。
12 月 30 日,我的蜂鸣器在凌晨 5点左右叫醒了我。我反射性地给史蒂夫打了电话。他不高兴听到我的消息。
“啊,我只是在做梦。你确定是他?” 他的英国口音并没有掩饰他的烦恼。
“我不确定,但我会在一分钟内找到答案。”
“好,我开始追踪。” 史蒂夫忍受了我的很多。
在家里,我拨通了我的 Unix 电脑。该死。没有黑客。电工通过关闭附近的一台电脑来触发我的警报。
我不好意思地给史蒂夫回了电话。
“喂,克里夫,我找不到任何人连接到你的电脑。” 他的声音还带着睡意。
“是的。这是一个假警报。对不起。”
“没问题。或许下次吧?”
现在这里有一个好人。如果一个我素未谋面的人把我从床上叫起来去追逐电脑里的幻影……
幸运的是,只有史蒂夫听到我喊狼来了。如果我将这个消息传递给德国或联邦调查局,我的信誉会发生什么变化?从现在开始,我会仔细检查每个警报。
除夕夜,我们和朋友围坐在火堆旁,喝着蛋酒,听着邻居的白痴在街上引爆樱桃炸弹时的爆炸声。
“嘿,”玛莎说,“如果我们要赶到第一夜,我们最好动身。” 旧金山在 1987 年举办了一场全市范围的派对来欢迎,培养公民自豪感,并为人们提供了一个替代醉酒和互相撞的选择。镇上十几个地方有音乐、舞蹈、戏剧和喜剧,活动之间有缆车穿梭。
我们七个人挤进一辆破旧的沃尔沃,慢慢驶入旧金山,被困在喧闹的交通拥堵中。人们没有按喇叭,而是从车窗吹出派对喇叭。最后我们来到了灯火通明的城市,弃车前往弗拉门戈音乐会。
我们找到了去Mission区的路——小镇的拉丁区,并发现一个拥挤的天主教堂,听众不耐烦。一张羞怯的脸从窗帘后面浮现出来,解释道:“所有的灯都不亮,所以我们推迟了演出。”
在嘘声和嘘声中,玛莎站了起来,把我推了上去。我还有电工执照,她为许多业余戏剧做过技术。我们偷偷溜到后台。弗拉门戈舞者身着闪闪发光的服装,抽着烟,像笼中的老虎一样在黑暗的舞台上踱步,跺着脚,疑惑地瞟了我们一眼。当我找到熔断的保险丝时,玛莎开始解开散落在机翼上的迷宫般的电缆。快速更换保险丝,shazam,舞台灯亮了。
舞者们欢呼雀跃,当玛莎整齐地盘起最后一根电缆并调整照明板时,司仪将我们拖上舞台感谢我们。脱离了风头之后,我们欣赏了弗拉门戈舞和法鲁歌声;我们在黑暗的舞台上看到的那些皱着眉头、紧张不安的生物变成了优雅的旋转舞者。
我们躲到外面,发现一辆穿梭巴士由一位老太太驾驶,无论是外表还是语言,她都可以与 Tugboat Annie 相提并论。她在拥挤的街道上勇敢地驾驶公共汽车,我们发现自己来到了第十八街的妇女大楼。壁花教团在那里跳舞,讲述女权主义和社会抗议的故事。
一支舞是关于武术的,这是一种传说中的中国猴子,它打败了贪婪的军阀,把土地还给了人民。坐在阳台上,我想到了政治正确的猴子——我是军阀的棋子吗?还是我真的是一只聪明的猴子,站在人民一边?我不知道,所以我忘记了我的黑客并享受了舞蹈。
最后,我们与主唱马克辛·霍华德(Maxine Howard)一起随着节奏布鲁斯乐队疯狂地跳舞,她是一位轰动一时的布鲁斯歌手,也是世界历史上最性感的女人。她正在从观众中挑选一些人在舞台上与她一起跳舞,我们很快发现自己将抗议的玛莎举到了平台上。几分钟之内,她和她的受害者伙伴们克服了怯场,组成了一个相当同步的合唱队,像 Supremes 一样做着小小的手部动作。我从来不喜欢跳舞,但到了两点左右,我发现自己和玛莎一起跳来跳去,把她高高举起……
我们终于充满了高雅的文化和廉价的刺激,并在使命区的朋友家睡觉。片刻之后的感觉我的头碰到了枕头(尽管第二天早上实际上是九点),我的蜂鸣器把我吵醒了。
嗯?黑客在元旦上班?让我休息一下。
我无能为力。不管你是不是黑客,我不打算在新年早上给史蒂夫怀特打电话。无论如何,我怀疑德国联邦邮政局在假期能做些什么。最重要的是,我离我的实验室有十英里。
当黑客自由奔跑时,我感觉自己被关在了笼子里。如果他想调整我的鼻子,他已经找到了方法。只是在我无能为力的时候出现。
好吧,除了担心我什么也做不了,所以我试着睡觉。有了玛莎的手臂,我就轻松地休息了。“来吧,亲爱的,”她咕哝道。“给黑客放个假。” 我陷进枕头里。不管是不是黑客,我们都会庆祝新年。我们早上剩下的时间都在睡觉。中午时分,我们找到了回家的路。克劳迪娅用小提琴奏鸣曲迎接我们……她在某个百万富翁的派对上度过了新年前夜。
玛莎问起她的工作。“你应该看过点心!” 克劳迪娅回答。“我们不得不坐下来盯着他们看了好几个小时,然后他们终于看到我们看起来很可怜,给我们带来了一些。他们吃了一整条烟熏三文鱼、鱼子酱和草莓蘸巧克力,还有——”
玛莎插嘴说:“我的意思是你演奏的音乐。”
“哦,我们演奏了每个人都喜欢的莫扎特奏鸣曲,diddle dum diddle da da da。然后他们开始要求一些非常恶心的东西,比如“我的野生爱尔兰玫瑰”。“
玛莎偷偷说了一句关于早午餐的事。当我的蜂鸣器响起时,我们都在厨房里搅拌华夫饼面糊和做水果沙拉。
该死。又是黑客。玛莎诅咒着,但我几乎听不见她的声音:我拉到我的麦金塔电脑前拨通了实验室。
好吧,黑客是以 Sventek 身份登录的。看起来他正在使用 Milnet,但直到我去实验室我才能确定。与此同时,我最好给 Tymnet 的史蒂夫·怀特打电话。
没时间——黑客在一分钟内就消失了。他正在玩新年游戏。
除了收拾残局,没有什么可做的。我把华夫饼吃光了,然后骑自行车去了实验室。那里,黑客的新年庆典已保存在我的打印机上。我在打印输出上潦草地写下了他的每个命令旁边的注释:
呸!黑客进入了陆军数据库并搜索了空军的秘密项目。即使是天文学家也会知道得更多。不过,他很快就明白了:
好吧,我从来没有遇到过这样的事情。我一直认为剧院是看电影的地方,而不是发展核力量的地方。这个黑客不是在玩游戏。
而且他对这些文件的标题并不满意——他抛弃了所有二十九行打印机。一页又一页充满了军队的双重谈话,例如:
标题:核、化学和生物国家安全事务
描述:与国家安全和国家级危机管理有关
的原子能应用、核武器和化学武器的使用以及生物防御的国内外和军警有关的文件。包括与总统、国家安全委员会、总统国家安全事务助理以及处理有关核与化学战和生物防御的国家安全事务的部门间小组和委员会
有关的研究、行动和指示。
在那里,我的打印机卡住了。老 Decwriter 已经交了十年的债,现在需要用大锤进行调整。该死。就在黑客列出陆军在中欧战区的核弹计划的地方,只有一个墨迹。
我对中欧的电影院了解不多,所以我给中央情报局的格雷格·芬内尔打了个电话。令人惊讶的是,他在元旦接听了他的电话。
“嗨,格雷格——是什么让你过新年?”
“你知道,世界从不睡觉。”
“嘿,你对中欧的电影院了解多少?” 我装傻问。
“哦,有点。这是怎么回事?”
“不多。黑客刚刚闯入了五角大楼的一些陆军计算机。”
“这和电影有什么关系?”
“我不知道,”我说,“但他似乎对中欧战区的核力量结构发展特别感兴趣。”
“你个笨蛋!那是陆军的战术作战计划。天哪。他是怎么得到的?”
“他惯用的技术。猜出了五角大楼陆军 Optimis 数据库的密码。它看起来像是陆军文件的参考书目。”
“他还得到了什么?”
“我不能说。我的打印机卡住了。但他搜索了“SDI”、“Stealth”和“SAC”等关键字。”
“漫画书的东西。” 我不确定格雷格是在开玩笑还是认真的。他大概也是这么想我的。
想一想,这些幽灵怎么知道我是不是戴上了它们?据他们所知,我可能正在发明一切。格雷格没有理由相信我——我没有许可证,没有徽章,甚至连风衣都没有。除非他们在背后监视我,否则我的可信度仍然未经检验。
对于这种不信任的流沙,我只有一个防御——事实。
但即使他们相信我,他们也不会做任何事情。Greg 解释说:“你知道,我们不能只是把 Teejay 送到海外,然后破门而入。”
“但是你不能,好吧,在那里窥探一下,找出谁应该为这件事负责吗?” 我又想象了穿着风衣的间谍。
格雷格笑了。“事情不是这样运作的。相信我——我们正在努力。而这一最新消息将火上浇油。” 中央情报局就这么多。我只是不知道他们是否感兴趣。
1 月 2 日,我打电话给亚历山大联邦调查局办公室,试图给 Mike Gibbons 留言。接电话的值班特工用干巴巴的声音说道:“吉本斯特工不再处理这个案子了。我们建议您联系奥克兰办事处。”
极好的。唯一知道网络和傻瓜之间区别的联邦调查局特工已被撤职。没有给出解释。
就在我们需要联邦调查局的时候。沃尔夫冈仍在等待美国驻波恩法律专员的逮捕令。等了一个星期,还是没有成功。是时候敲另一扇门了。
毫无疑问,国家安全局会想知道五角大楼计算机的泄漏情况。米德堡的泽克汉森回答道。
“陆军信息直接传到欧洲了吗?” 泽克问道。
“是的,虽然我不知道具体在哪里,”我说。“看起来像德国。”
“你知道他们用的是哪家国际唱片公司吗?”
“对不起,我没有。但如果这很重要,我可以从我的记录中找出来。” 为什么 NSA 想知道是谁携带了这些流量?
当然。传闻美国国家安全局会记录每一次跨大西洋的电话交谈。也许他们记录了这次会议。
但这是不可能的。每天有多少信息穿越大西洋?哦,假设有十颗卫星和六条跨大西洋电缆。每个处理一万个电话。因此,美国国家安全局需要数十万台全时运行的录音机。那只是为了听除了电话流量——还有电脑信息和电视。为什么,即使有超级计算机提供帮助,也几乎不可能完成我的特定会话。但是有一个简单的方法可以找出答案。看看 NSA 能否获得丢失的数据。
“元旦的会议被卡纸打断了,”我告诉 Zeke,“所以我错过了黑客的一个小时的工作。你觉得能恢复吗?”
泽克很谨慎。“它的重要性是什么?”
“嗯,我不能说,因为我还没有看到它。会议于元旦8点47分开始。你为什么不看看是否有人在英尺。米德能找到本次会议的其余流量吗?”
“充其量不太可能。”
国家安全局总是愿意倾听,但每当我提出问题时,它就闭口不谈。不过,如果他们在做作业,他们必须打电话给我,看看我们的结果是否相同。我等着有人要求看我们的打印输出。没有人这样做。
想一想,两周前,我曾要求 NSA 的 Zeke Hanson 找出一个电子地址。当我第一次追踪到欧洲的线路时,我将地址传递给了 Zeke。我想知道他用它做了什么。
“你有没有发现那个 DNIC 地址来自哪里?” 我问。
“抱歉,克里夫,无法获得该信息。” Zeke 听起来像是魔法 8 球中的一个,那种说:“回复朦胧,稍后再问。”
幸运的是,Tymnet 已经找到了地址……史蒂夫·怀特只用了几个小时。
也许 NSA 有很多电子奇才和计算机天才,他们在监听世界的通讯。我想知道。在这里,我向他们提出了两个相当简单的问题——查找地址并重放一些流量。也许他们做到了,但他们从来没有告诉我一点。我怀疑他们什么都不做,躲在秘密的面纱后面。
好吧,还有一组要通知。空军 OSI。空军 narcs 对黑客无能为力,但至少他们可以弄清楚谁的计算机是敞开的。
吉姆克里斯蒂沙哑的声音在电话线上噼啪作响:“所以这是陆军 Optimis 系统,对吧?我会打几个电话,敲几个人头。” 我希望他是在开玩笑。
所以 1987 年的开始就很糟糕。黑客仍然可以自由运行我们的电脑。唯一胜任的联邦调查局特工已从案件中撤出。幽灵们一言不发,而 NSA 似乎也毫无灵感。如果我们不能很快取得进展,我也会放弃。
1 月 4 日星期日中午左右,当我的蜂鸣器响起时,玛莎和我正在缝被子。我跳到电脑前,检查了黑客是否在附近,然后打电话给史蒂夫怀特。不到一分钟,他就开始追踪了。
史蒂夫跟踪电话时,我没有等待。黑客在我的电脑上,所以我骑自行车到实验室并从那里观看。又是 20 分钟上山的比赛,但黑客慢慢来:当我到达开关场时,他还在打字。
在打印机的下方,堆积着一英寸厚的打印输出。黑客今天没有偷懒。最上面一行显示他伪装成 Sventek 的名字。在检查了我们的系统管理员不在身边后,他回到了五角大楼的 Optimis 数据库。不是今天:“您今天无权登录,”陆军计算机的回复是。
好吧,热的ziggity!吉姆克里斯蒂一定是打对了人。
扫描打印输出,我可以看到黑客正在 Milnet 上钓鱼。他在 Eglin、Kirtland 和 Bolling 空军基地等地逐一试用了 15 台空军计算机。没运气。他会连接到每台计算机,转动门把手一两次,然后继续下一个系统。
直到他尝试了空军系统司令部,太空师。
他首先通过尝试他们的系统帐户来拧他们的门把手,密码是“经理”。没运气。
然后Guest,密码“Guest”。没有效果。
然后字段,密码“服务”:
用户名:FIELD
密码:服务
欢迎来到空军系统司令部——空分部 VAX/VMS 4.4
计算机系统问题应直接
联系位于 130 号楼 2359 室的信息系统客户服务科。
电话 643-2177/AV 833-2177。
最后一次交互式登录于 1986 年 12 月 11 日星期四 19:11
1986 年 12 月 2 日星期二 17:30 的最后一次非交互式登录
警告——您的密码已过期;立即使用 SET PASSWORD| 更新
$显示进程/权限
1987 年 1 月 4 日 13:16:37.56 NTY1: 用户:FIELD
进程权限:
| 旁路 | 可能绕过所有系统保护 |
| CMKRNL | 可能会将模式更改为内核 |
| 碳纳米管 | 可能会抑制记帐消息 |
| 世界 | 可能会影响其他进程 |
| 操作员 | 操作员权限 |
| 沃尔普罗 | 可能会覆盖音量保护 |
| GRPPRV | 通过系统保护进行群组访问 |
| 阅读全文 | 可以作为所有者阅读任何内容 |
| 写 | 可以作为所有者写任何东西 |
| 安全 | 可以执行安全功能 |
沙赞:门大开。他以现场服务人员的身份登录。不仅仅是普通用户。一个完全特权的帐户。
黑客简直不敢相信自己的运气。经过数十次尝试,他取得了成功。系统操作员。
他的第一个命令是显示他获得了哪些特权。空军计算机自动响应:系统特权,以及一系列其他权利,包括读取、写入或擦除系统上任何文件的能力。
他甚至被授权在空军计算机上运行安全审计。
我可以想象他坐在德国的终端机后面,难以置信地盯着屏幕。他不仅可以自由运行太空司令部的计算机;他控制了它。
在南加州的某个地方,在 El Segundo,一台大型 Vax 计算机正在被世界另一端的黑客入侵。
他的下一步行动并不令人惊讶:在展示了他的特权后,他取消了对工作的审计。这样,他就没有留下任何脚印;至少他不这么认为。他怎么会知道我在伯克利观看?
确信自己没有被发现,他探查了附近的电脑。片刻之后,他在空军网络上发现了四个,以及一条与他人联系的途径。在他的高地上,这些都没有对他隐藏;如果他们的密码不可猜测,他可以通过设置特洛伊木马来窃取密码。
这不是他闯入的小型台式电脑。他在系统上发现了数千个文件和数百个用户。数百个用户?是的。黑客将它们全部列出来。
但他的贪婪阻碍了他。他命令空军计算机列出所有文件的名称;它愉快地输入了诸如“激光设计计划”和“航天飞机发射清单”之类的名称。但他不知道如何关闭水龙头。两个小时后,它把尼亚加拉的信息倾泻到他的终端上。
最后,在 2 点 30 分,他挂断了电话,他认为自己只需重新登录空军计算机即可。但他无法重振旗鼓。空军计算机通知他:
“您的密码已过期。请联系系统管理员。”
回顾打印输出,我意识到他的愚蠢。空军计算机已过期“现场服务”密码;他第一次闯入时收到了警告。可能是几个月后系统自动使密码过期。
要留在机器上,他应该立即重设密码。相反,他忽略了这个请求。现在系统不会让他回来了。
在千里之外,我能感觉到他的沮丧。他拼命想要回到那台电脑里,但他被自己的愚蠢错误挫败了。
他偶然发现了一辆别克的钥匙,把它们锁在车里。
黑客的失误解决了一个问题:我应该告诉空军航天部什么?因为是星期天,所以今天没有人打电话。而且由于黑客已将自己锁在门外,因此他不再对空军计算机构成威胁。我只是将问题报告给空军毒枭,让他们处理。
当黑客穿过空军计算机时,史蒂夫怀特追踪 Tymnet 的线路。
“他是通过 RCA 来的,”史蒂夫说。“TAT-6。”
“哦,真的没什么。RCA 是国际唱片运营商之一,而今天,黑客遇到了第六条跨大西洋电缆。” 史蒂夫处理全球通信,就像在市中心交通的出租车司机一样。
“他为什么不在卫星链路上?”
“可能是因为是星期天——有线电视频道不那么拥挤。”
“你的意思是人们更喜欢有线而不是卫星连接?”
“当然。每次通过卫星连接时,都会有四分之一秒的延迟。海底电缆不会让你的信息减慢太多。”
“谁会在乎?”
“大多数人都在打电话,”史蒂夫说。“这些延误会导致紧张的谈话。你知道,每个人都试图同时说话,然后他们都退缩了。”
“所以,如果电话公司试图通过电缆布线,谁想要卫星?”
“电视网络,主要是。电视信号不能挤进海底电缆,所以他们抢卫星。但光纤将改变一切。”
我听说过光纤。在玻璃线上而不是铜线上运行通信信号。但是谁在海底铺设光缆呢?
“每个人都想,”史蒂夫解释道。“可用的卫星频道数量有限——你只能在厄瓜多尔上空挤满这么多卫星。“
我与史蒂夫·怀特的谈话从追踪黑客开始,但不可避免地滑入了其他话题。与史蒂夫的简短谈话通常会成为传播理论的教程。
意识到黑客仍然有联系,我向史蒂夫询问了踪迹的详细信息。
“哦耶。我在德国联邦邮政与沃尔夫冈霍夫曼核实过。您的访客今天从卡尔斯鲁厄来。卡尔斯鲁厄大学。”
“那是哪里?”
“我不知道,但我猜是鲁尔河谷。不是沿着莱茵河吗?”
那个黑客还在研究空军的电脑,但在他离开后,我慢跑到图书馆。是的,有卡尔斯鲁厄。汉诺威以南三百英里。
TAT-6 电缆横跨大西洋的海底,将欧洲和美洲连接在一起。连接线的西端经过蒂姆内特,然后是劳伦斯伯克利实验室,穿过米尔内特,最终到达空军系统司令部航天部。
在德国的某个地方,黑客在连接的东端挠痒痒,没有意识到我们正在瞄准他。
德国三个不同的地方。我的黑客四处走动。又或许他正待在一个地方,与电话系统玩一场空壳游戏。也许他真的是一个学生,参观不同的校园,向他的朋友炫耀。我确定只有一个黑客——还是我在监视几个人?
解决方案取决于完成跟踪。不只是一个国家或一个城市,而是一直到一个人。但是我如何从六千英里外获得电话追踪?
搜查令!联邦调查局是否将搜查令推到了德国?那么,他们真的展开调查了吗?是时候给联邦调查局的迈克·吉本斯打电话了。
“我听说你被从电脑机箱上拉下来了,”我告诉迈克。“有什么我能做的吗?”
“不用担心,”迈克说。“让我来处理。只要低调,我们就会取得进展。”
“嗯,有没有公开调查?”
“别问我,因为我不能说。请耐心等待,我们会解决的。”
迈克每一个问题都漏掉了。也许我可以通过告诉他有关空军计算机的信息来从他那里获取一些信息。
“嘿,黑客昨天闯入了一台空军计算机。”
“在哪里?”
“哦,在南加州的某个地方。” 我没有说它在洛杉矶机场对面的东埃尔塞贡多大道 2400 号。他不会告诉我发生了什么事,所以我会和他一起玩腼腆。
“谁经营?”
“空军中的某个人。听起来像一些巴克罗杰斯的地方。我不知道。”
“联邦调查局不会调查吗?”
“我告诉你了。我们正在调查。我们正在取得进展。只是你的耳朵不能听到。” 从 FBI 提取信息的内容就这么多。
空军的麻醉剂更具表现力。空军 OSI 的 Jim Christy 简洁地说。
“系统指挥部?王八蛋。”
“是的。那家伙在那里成为了系统管理员。”
“系统司令部的系统经理。有趣。他有得到什么机密吗?”
“我不能说。他真的没有得到那么多,只有几千个文件的名字。”
“该死。我们告诉他们。两次。” 我不确定我是否应该听。
“如果这有什么不同,他就不会回到他们的系统上。他把自己锁在外面了。” 我告诉他密码到期。
“这对系统司令部来说很好,”吉姆说,“但有多少其他计算机也同样开放?如果太空部就这样搞砸了,即使在我们警告过他们之后,我们怎么能把消息传出去呢?”
“你警告过他们?”
“该死的直。六个月来,我们一直在告诉系统操作员更改所有密码。你不觉得我们一直在听你的话吗?”
斯莫利胡须!他们实际上已经听到了我的信息,并且正在传播这个词。这是第一次有人暗示我有任何影响。
好吧,华盛顿的空军 OSI 将消息发送给了他们在范登堡空军基地的特工。反过来,他将在太空部门敲头。他们会确保这个洞一直被堵住。
两天后,我和戴夫·克利夫兰坐在他的终端前,玩弄一些坏掉的软件。我的蜂鸣器响了,戴夫一言不发,将终端切换到 Unix 计算机。Sventek 刚刚登录。我们看着屏幕,然后互相点头。我慢跑到开关场观看现场直播。
黑客没有打扰我的电脑,而是直接通过 Milnet 来到了空军航天部。我看着他开始以现场服务人员的身份登录那里,想着他将如何再次被解雇。
但不是!欢迎他回到他们的系统。空军基地的某个人使用相同的旧密码重新启用了现场服务帐户。服务技术人员可能已经注意到该帐户已过期,并要求系统管理员重置密码。
愚蠢的。他们打开了车门,把钥匙留在了点火装置里。
黑客没有浪费一分钟。他直接进入授权软件,添加了一个新账号。不,不是新帐户。他搜索了一个旧的、未使用的帐户并对其进行了修改。一些空军军官,阿布伦斯上校,有一个帐户,但已经有一年没用过这台电脑了。
黑客稍微修改了 Abrens 上校的账户,为其赋予了系统权限和新密码:AFHACK。
AFHACK——多么傲慢。他对美国空军嗤之以鼻。
从现在开始,他不再需要 Field Service 帐户。他伪装成空军军官,可以无限制地访问航天部的计算机。
重负。这家伙不是在胡闹。空军 OSI 已经离开了这一天。我应该怎么办?让黑客保持联系会泄露空军的敏感信息。但是断开他的连接只会导致他使用不同的路线,绕过我实验室的监视器。
我们必须在太空司令部把他砍掉。
但首先,我要追踪他。给史蒂夫怀特的电话开始了。不到五分钟,他就找到了与汉诺威的联系,并给联邦邮政局打了电话。
几分钟的沉默。“克利夫,连接看起来会很长吗?”
“我不能说,但我想是的。”
“好的。” 史蒂夫在用另一部电话;我只能偶尔听到一声喊叫。
一分钟后,史蒂夫回到了我的线路。“沃尔夫冈正在汉诺威追踪电话。这是本地电话。他们将尝试一直追踪它。”
这里有消息!汉诺威的本地电话意味着黑客在汉诺威的某个地方。
除非汉诺威有一台电脑在做他的脏活。
史蒂夫大喊沃尔夫冈的指示:“无论你做什么,都不要断开黑客的连接。如果可以的话,让他保持在线!”
但他正在空军基地整理文件。这就像让一个窃贼在你看的时候抢劫你的家。我应该把他赶出去还是让跟踪继续?我无法决定。
好吧,我应该打电话给一些权威。联邦调查局的迈克吉本斯怎么样?他不在身边。
嘿——国家计算机安全中心可能是个打电话的好地方。泽克汉森会知道该怎么做。
没运气。泽克不在,电话那头的声音解释道:“我想帮你,但我们设计安全计算机。我们不参与运营方面的工作。” 以前听过,谢谢
好吧,除了空军,没有其他人可以告诉。我挂上了 Milnet 网络信息中心,查找了他们的电话号码。当然,他们已经改变了他们的电话号码。他们甚至列出了错误的区号。当我找到合适的人时,黑客已经彻底侵入了他们的计算机。
“你好,我正在寻找太空司令部 Vax 计算机的系统管理员。”
“这是托马斯中士。我是经理。”
“呃,我不知道如何向你解释,但你的电脑里有一个黑客。” (与此同时,我在想,“他不会相信我,会想知道我是谁。”)
“嗯?你是谁?” 即使在电话里,我也能感觉到他给了我毛茸茸的眼球。
“我是劳伦斯伯克利实验室的天文学家。” (第一个错误,我想,没人会相信。)
“你怎么知道有黑客?”
“我正在看着他通过 Milnet 闯入你的电脑。”
“你希望我相信你?”
“看看你的系统。列出你的用户。”
“好的。” 我听到在后台打字。
“这里没有什么奇怪的。我们有 57 人登录,系统运行正常。”
“注意到有新人吗?” 我问。
“让我们看看……不,一切都很正常。” 我应该告诉他还是拐弯抹角?
“你认识一个叫阿布伦斯的人吗?”
“是的。阿布伦斯上校。他现在登录了。喂,你到底想干什么?”
“当然好。他是一名上校。你别惹黄铜。”
通过提出引导性问题,我一无所获。还不如告诉他。“好吧,黑客盗取了 Abren 的账户。他现在登录了,他正在倾销你的文件。”
“你怎么知道的?”
“我看着他。我有一个打印输出,”我说。“他使用了现场服务帐户,然后重置了 Abrens 的密码。现在,他有系统权限。”
“这不可能。就在昨天,我重置了现场服务帐户的密码。已经过期了。”
“是的,我知道。您将密码设置为“服务”。和过去一年一样。黑客知道这一点。”
“好吧,我会被诅咒的。坚持,稍等。” 在电话里,我听到托马斯中士叫人过来。几分钟后,他又上线了。
“你要我们做什么?” 他问。“我现在可以关掉我的电脑。”
“不,等一下,”我说。“我们现在正在追踪这条线,我们正在接近黑客。” 这不是谎言:史蒂夫怀特刚刚转达了沃尔夫冈霍夫曼的请求,让黑客尽可能长时间地在线。我不希望托马斯中士在追踪完成之前切断线路。
“好的,但我们会打电话给我们的指挥官。他将做出最终决定。” 我很难责怪他们。一个完全陌生的人从伯克利打来电话,告诉他们有人闯入了他们的系统。
在这些电话之间,我看着打印机打印出黑客的每一个命令。今天,他没有列出每个文件的名称。恰恰相反:他列出了个别文件。他已经知道他要查找的文件的名称;他不需要四处寻找他们的名字。
啊。这是一个重要的线索。三天前,黑客列出了一千个文件的名称。今天,他直奔那些他感兴趣的文件。他一定打印了他的整个会话。否则,他会忘记文件的名称。
所以黑客打印出了他得到的所有东西。我已经知道他有一个详细的笔记本——否则,他会忘记几个月前他种下的一些种子。我记得我与中央情报局的会面:Teejay 想知道黑客是否保留了他的会话记录。现在我知道了。
在连接的远端,在德国的某个地方,坐着一个坚定而有条不紊的间谍。我显示器上出现的每一个打印输出都在他的巢穴中复制。
他列出了哪些文件?他跳过了所有程序,忽略了系统管理指南。相反,他选择了运营计划。描述航天飞机的空军有效载荷的文件。卫星探测系统的测试结果。SDI 研究建议。宇航员操作的相机系统的描述。
这些信息都没有评论,“分类”。这不是秘密,绝密,甚至是机密。至少,没有一个文件带有这些标签。
现在,Milnet上的任何军用计算机都不允许携带机密信息。还有另一个计算机网络,完全独立,处理机密数据。所以从某种意义上说,系统司令部的太空部门没有什么可失去的:它的计算机是非机密的。
但还有一个更深层次的问题。单独地,公共文件不包含机密信息。但是,一旦您将许多文件收集在一起,它们可能会泄露秘密。飞机制造商订购钛合金的订单肯定不是秘密。他们正在建造一架新的轰炸机也不是事实。但综合起来,有一个强有力的迹象表明,波音的新型轰炸机是由钛制成的,因此必须以超音速飞行(因为普通铝无法抵抗高温)。
过去,要从不同来源收集信息,您需要在图书馆中花费数周时间。现在,借助计算机和网络,您可以在几分钟内匹配数据集——看看我如何操纵 Mitre 的长途电话账单来查找黑客访问过的地方。通过在计算机的帮助下分析公共数据,人们无需查看机密数据库就可以发现秘密。
早在 1985 年,海军中将 John Poindexter 就担心这个问题。他试图创建一种新的信息分类,“敏感但未分类”。此类信息低于最高机密、机密和机密的通常级别;但某些外国人不得进入。
波因德克斯特笨拙地试图将其应用于学术研究——自然而然地,大学拒绝了,这个想法就死了。现在,站在面前我的显示器,看着黑客在太空司令部的系统中徘徊,我明白了他的意思。空军 SDI 项目可能不是最高机密,但它们肯定是敏感的。
什么?我同意波因德克斯特中将的观点吗?向伊朗运送武器的人?我怎么可能和奥莉诺斯的老板有任何共同点?然而,在我的屏幕上跳舞正是他所描述的:敏感但未分类的数据。
Tymnet 重新上线。“我很抱歉,克里夫,但在德国的踪迹被挡住了。”
“他们不能追踪电话吗?” 我问,不确定我所说的“他们”是指谁。
“嗯,黑客的电话来自汉诺威,好吧,”史蒂夫回答。“但汉诺威的电话线通过机械开关连接——嘈杂、复杂的小部件——而这些只能由人追踪。你不能用电脑追踪电话。”
我开始明白了。“你的意思是必须有人在电话交换机里才能追踪电话?”
“而已。而且汉诺威已经是晚上 10点以后,所以周围没有人。”
“让某人进入交易所需要多长时间?”
“大约三个小时。”
为了追踪线路,Bundespost 电话技术人员必须访问电话交换机并跟踪开关和电线。据我所知,他甚至可能不得不爬电线杆。坏消息。
与此同时,黑客正在空军计算机中滑行。托马斯中士仍然处于等待状态——他现在可能已经打电话给各种空军黄铜了。
我把手机拨到空军专线。“嗯,我们今天不能再追查事情了。”
“明白了。我们现在就切断黑客。”
“等一下,”我说。“不要让它看起来像你只是把他从你的系统中引导出来。相反,找到一种他不会怀疑你在找他的方法。”
“是的。我们想出了一个计划,”托马斯中士回答。“我们将向系统上的每个人广播通知,我们的计算机出现故障,必须进行维修。”
完美的。黑客会认为系统正在停机进行维修。
我等了一分钟,在 SDI 提案页面的中间,这条消息打断了黑客的屏幕:
系统停机维护,2小时后恢复。
他马上就看到了。黑客立即注销,消失在虚空中。
闯入另一个军事基地后,黑客不打算放弃。他回到我们的实验室,一遍又一遍地试图回到空军系统司令部。但他的魔法咒语都不起作用。他无法重新进入他们的电脑。
他们很聪明地知道如何将黑客拒之门外。他们不只是张贴“黑客远离”的通知。相反,他们设置了黑客被盗的帐户,使其几乎可以正常工作。当黑客登录他被盗的帐户 Abrens 时,空军计算机似乎接受了它,但随后又返回了一条错误消息——就好像黑客错误地设置了他的帐户一样。
我想知道黑客是否意识到他在我的掌控之下。每次他成功闯入计算机时,都会被检测到并被启动。
从他的角度来看,除了我们之外,其他人都发现了他。实际上,几乎没有人发现他。
除了我们。
他不知道自己被关在笼子里。我的警报器、监视器和电子绊线对他来说是看不见的。Tymnet 的踪迹——通过卫星和海底——完全沉默。联邦邮政局现在就在他身上。
沃尔夫冈的最新消息称,他正在安排一名技术人员在汉诺威电话交换机工作到每晚午夜。这很昂贵,所以他需要与我们协调。更重要的是,德国人仍然没有收到联邦调查局的消息。
是时候给迈克·吉本斯打电话了。“德国人没有从联邦调查局收到任何东西,”我说。“知道为什么吗?”
“我们这里有,呃,内部问题,”迈克回答。“你不想知道。”
我确实想知道,但问也没有用。迈克一言不发。
“我应该告诉联邦邮政局什么?” 我问。“他们对某种官方通知感到不安。”
“告诉他们,联邦调查局在波恩的法律专员正在处理所有事情。文书工作会来的。”
“这就是你两周前所说的。”
“这就是我现在要说的。”
压缩。我将消息传回 Tymnet 的史蒂夫,后者将其转发给沃尔夫冈。官僚们可能无法相互交流,但技术人员确实做到了。
我们对联邦调查局的投诉应该通过他们的办公室过滤,发送给波恩的美国法律专员,然后传递给德国联邦调查局联邦刑事法庭。BKA 可能在德国激发了与美国联邦调查局在美国相同的真相和正义形象。
但是有人堵住了迈克·吉本斯下游的通讯。我所能做的就是继续纠缠迈克,并与 Tymnet 和德国邮政保持密切联系。FBI 迟早会联系 BKA,逮捕令就会出现。
与此同时,我的天文学家伙伴需要帮助。我花了一天时间试图了解凯克天文台望远镜的光学原理。Jerry Nelson 需要我的程序来预测望远镜的性能。自从我开始追捕黑客以来,我没有取得任何进展。
其他系统程序员也在我的案子上。Crusty Wayne Graves 依靠我构建了一些磁盘驱动程序软件。(“去他妈的黑客。写一些代码,已经。”)Dave Cleveland 温和地提醒我,他需要将十台新台式电脑连接到我们实验室范围的网络。
我告诉他们每个人,黑客将离开“RSN”。无处不在的软件开发人员声明。现在很快。
在去天文组的路上,我躲进开关场一会儿——刚好够检查我的显示器。他们展示了有人在 Bevatron 计算机上工作,操纵密码文件。
奇怪。Bevatron 是实验室的粒子加速器之一,他们的程序员都在我们实验室工作。只有系统管理员可以操作密码文件。我站在一旁,看着。有人正在添加几个新帐户。
好吧,有一种方法可以确定这是否合法。打电话给 Bevatron 的人。查克·麦克帕兰回答。“不,我是系统管理员。没有其他人获得许可。”
“呃,哦。那你就有问题了。有人在你的电脑上扮演上帝。”
Chuck 打了几个命令,然后又回到了电话旁。
“王八蛋。”
Chuck 的 Bevatron 粒子加速器使用房屋大小的磁铁将原子碎片射入薄目标。在六十年代,它的弹药是质子。现在,通过第二个加速器,它将重离子压缩到接近光速。
在将这些原子粒子粉碎成薄箔后,物理学家筛选碎片,寻找可能是宇宙基本组成部分的碎片。物理学家在光束线上等待了几个月的时间。更重要的是,癌症患者也在等待。
Bevatron 可以将氦离子加速到光速的一小部分,在那里它们将获得大约 1.6 亿电子伏特的能量。以这种速度,它们行进几英寸,然后耗尽大部分能量。
如果您将癌症肿瘤定位在该加速器之外的正确距离处,则大部分粒子的能量都会进入肿瘤。癌细胞吸收这种能量,肿瘤被破坏而不影响人体的其他部位。与 X 射线照射其路径中的所有物体不同,Bevatron 粒子将大部分能量沉积在一个位置。这对脑肿瘤特别有效,因为脑肿瘤通常无法手术。
Chuck 的 Bevatron 计算机计算出“正确的距离”。他们也控制加速器,以便使用正确的能量。
弄错其中任何一个,你就会杀死错误的细胞。
每隔几秒钟,就会有一阵离子从光束线中溢出。通过在正确的时间翻转磁铁,查克的计算机将它们发送给物理实验或癌症患者。程序中的错误对双方来说都是坏消息。
黑客不仅仅是在电脑上闲逛。他在玩某人的脑干。
他知道吗?我对此表示怀疑。他怎么可能?对他来说,Bevatron 的计算机只是另一个玩物——一个可以利用的系统。它的程序没有贴上“危险——医疗计算机”的标签。不要乱动。”
他并不是在无辜地寻找信息。在找到了成为系统管理员的方法后,他开始与操作系统本身开玩笑。
我们的操作系统是精致的作品。他们控制计算机的行为方式,程序的响应方式。系统管理员精心调整他们的操作系统,试图从计算机中榨取每一点性能。程序是否因为与其他任务竞争而太慢?通过更改操作系统的调度程序来修复它。或者可能没有足够的空间同时容纳 12 个程序。然后改变操作系统分配内存的方式。但是,搞砸了,计算机将无法工作。
这个黑客不在乎他是否破坏了别人的操作系统。他只是想引入一个安全漏洞,以便他可以随时重新进入。他知道他可能会杀人吗?
Chuck 通过更改所有密码来关闭他的系统。另一扇门在黑客的脸上砰的一声关上了。
但另一个担心。我一直在世界各地追逐某人,但我无法阻止他闯入任何他想要的计算机。我唯一的防御就是观察他并警告受到攻击的人。
当然,我仍然可以将他从我的电脑中引导出来,然后洗掉我的双手。我之前的担心似乎没有道理:我现在知道他利用了哪些安全漏洞,而且看起来他并没有在我的计算机中植入任何定时炸弹或病毒。
把他踢出我的机器只会让我过去看他的窗户变黑。他会继续使用不同的网络攻击其他计算机。我别无选择,只能让这个 SOB 到处乱逛,直到我能抓住他。
但试着向 FBI 解释一下。1 月 8 日星期四,我当地的联邦调查局特工 Fred Wyniken 停下来。
“我在这里只是作为弗吉尼亚州亚历山大市办事处的代表,”弗雷德说。
“我不明白,”我说。“为什么奥克兰办公室不处理这个案子?”
“联邦调查局的外地办事处几乎彼此独立,”弗雷德回答。“一个办公室认为重要的东西,另一个可能会忽略。” 我能感觉到他认为我的案子属于哪一类。
弗雷德解释说,他不知道被起诉的可能性,因为他没有处理此案。“但我会说它非常苗条。您不能显示任何金钱损失。没有明显的机密数据。而且你的黑客不在美国。”
“所以这就是为什么我当地的办公室不处理这个案子?”
“记住,克里夫,联邦调查局只处理司法部将起诉的案件。由于没有机密信息被泄露,因此没有理由投入资源来解决这个问题。”
“但除非你采取行动,否则这个黑客将继续攻击我们的计算机,直到他几乎拥有它们为止。”
“看。每个月我们都会接到六个电话,说‘救命!有人闯入我的电脑。其中 95% 没有记录、没有审计跟踪,也没有会计数据。”
“等一下。我有记录和审计线索。见鬼,这个混蛋输入的每一个按键我都有。”
“我明白了。在少数情况下,您就是其中之一,有很好的文档。但这还不够。损害必须足以证明我们的努力是正当的。你损失了多少?七十五美分?”
我们重新来过吧。是的,我们的计算成本是很小的变化。但我感觉到了一个更大的问题,也许是一个具有国家重要性的问题。我当地的联邦调查局特工只看到了一个六位的会计错误。难怪我无法从他那里得到任何兴趣——更不用说支持了。
多久有人注意到?也许如果机密的军用计算机被击中?还是高科技医学实验受损?如果医院里的病人受伤了怎么办?
好吧,我给了他过去几周的打印件(在第一次在每份副本的背面签名之后——这与“证据规则”有关)和一张带有 Mitre 电话日志的软盘。他会把这一切都寄给亚历山大办公室的迈克·吉本斯。也许迈克会发现它们在说服联邦调查局与德国 BKA 交谈方面很有用。
令人沮丧。德国电话技术人员仍然没有搜查令,联邦调查局没有回应,我的老板给我发了一封简短的信,问我什么时候写一些软件来连接一台新打印机。
玛莎也不高兴。黑客不只是闯入计算机。通过蜂鸣器,他正在入侵我们的家。
“联邦调查局或中央情报局不是在做什么,”她问道,“现在有外国人和间谍吗?我的意思是,他们不是 G 人——真理、正义和美国方式吗?”
“这是同样的老行政问题。中央情报局说联邦调查局应该工作。联邦调查局不想碰它。”
“空军某事或其他办公室在做什么吗?”
“相同的故事。问题始于德国,必须有人打电话给德国来解决它。空军特别调查办公室只能敲响联邦调查局的大门。”
“那为什么不踢呢?” 玛莎建议。“把你的电脑建起来,让黑客在他们的电脑上四处游荡。没有人任命你为美国计算机的官方监护人。”
“因为我想知道发生了什么。谁在背后。他们在寻找什么。研究。” 几个月后,路易斯·阿尔瓦雷斯的话仍然响起。
“然后想办法在没有 FBI 的情况下解决你的问题。如果他们不能让德国人追踪电话,那就另谋出路。”
“如何?我不能打电话给德国联邦邮政局说,“追踪这个电话!” ”
“为什么不?”
“一方面,我不知道该给谁打电话。如果我这样做了,他们不会相信我的。”
“然后找到其他方法来锁定黑客。”
“对,没错。只要让他告诉我他的地址。”
“别笑。它可能会奏效。”
“FBI 认输了。”
这是空军特别调查办公室的安芬克留给我的信息。前一天,我打电话给她,她说她的团队正在等待联邦调查局采取行动。现在这个问候。
我试着回了安的电话,但她已经离开了博林空军基地。除了打电话给联邦调查局,别无他法。
亚历山大联邦调查局办公室里刺耳的声音不想浪费时间。“特工 Gibbons 暂时不可用,但我有一条消息你。”那人一本正经地说。“你的案子已经结案,你要关掉事情。”
“嗯?谁说的?”
“我很抱歉,但这就是全部信息。吉本斯探员下周就会回来。”
“迈克还有什么要说的吗?” 谈了几十遍,他不会至少亲自告诉我吗?
“我告诉过你,这就是全部信息。”
伟大的。纠缠联邦调查局五个月。追踪世界各地的联系。证明黑客侵入了军用计算机。就在我最需要 FBI 帮助的时候……噗。
一小时后安芬克打来电话。“我刚刚听说联邦调查局认为没有足够的理由继续调查。”
“空军太空司令部的闯入事件有什么不同吗?” 我问。
“那是系统司令部,太空部,克里夫。做对了,否则你会把我们弄糊涂的。” 但是 Space Command 听起来更整洁。谁想要指挥一个系统?
“好吧,但联邦调查局不关心他们吗?”
安叹了口气。“根据联邦调查局的说法,没有任何证据表明存在真正的间谍活动。”
“迈克·吉本斯是这么说的吗?”
“我对此表示怀疑,”她说。“我从一名值班官员那里得到消息,他说迈克已经被撤职了,不能谈论这件事。”
“那是谁决定的?” 迈克是我与之交谈过的唯一一位懂电脑的联邦调查局特工。
“可能是 FBI 的一些中层管理人员,”安说。“他们比电脑黑客更容易抓住绑架者。”
“那你感觉怎么样?” 我问她。“我们是应该关门大吉还是去抓那个混蛋?”
“联邦调查局说要关闭黑客的访问端口。”
“那不是我问的。”
“……并更改所有密码……”
“我知道联邦调查局说什么。空军怎么说?”
“呃,我不知道。我们稍后再谈,然后给你回电话。”
“好吧,除非有人告诉我们继续,否则我们将关闭商店,黑客可以随心所欲地在你的电脑上玩。五个月以来,我们一直追捕这个间谍,没有一个政府机构贡献一分钱。” 我愤怒地挂断了电话。
几分钟后,我当地的联邦调查局特工打来电话。Fred Wyniken 对他们的决定毫不怀疑。他以官方的语气告诉我,FBI 认为由于未分类的黑客行为,无法引渡这名黑客。
“克里夫,如果你能证明某些机密材料已经被泄露,或者他对系统造成了重大破坏,那么联邦调查局就会介入。在这种情况发生之前,我们不会采取行动。”
“你认为伤害是什么?如果有人打开我的办公桌抽屉并复制新集成电路的计划,那会造成损害吗?我该找谁?”
弗雷德没有回答。“如果你坚持追究此案,联邦调查局可以根据国内警察合作法提供协助。您的实验室应联系伯克利地区检察官并展开调查。如果您当地的检察官会引渡黑客,那么联邦调查局将协助处理适当的文书工作。”
“嗯?五个月后,你要把我送回我当地的地方检察官那里?” 我简直不敢相信我所听到的。
“如果你选择这样做,联邦调查局将充当当地警察和德国当局之间的渠道。LBL 警方将成为调查的中心,起诉将在伯克利进行。”
“弗雷德,你不能这么说。这家伙闯入了全国三十台电脑,你是在告诉我这是伯克利本地的问题?”
“我告诉你这么多,”我当地的 G-man 继续说道。“联邦调查局已决定撤销此案。如果你想继续,你最好通过当地警察来处理。”
不到一小时后,史蒂夫·怀特从 Tymnet 打来电话。他刚刚收到了来自德国联邦邮政局的以下电子信息:
“当务之急是美国当局联系德国检察官,否则联邦邮政局将不再合作。我们不能在没有任何官方通知的情况下继续悬而未决。没有适当的保证,我们不会追踪电话线路。你必须安排 FBI 立即联系德国 BKA。”
哦地狱。花几个月的时间在机构之间建立合作,联邦调查局退出了。就在我们需要它们的时候。
好吧,我没有太多选择。我们可以做我们被告知的事情并关闭,放弃五个月的跟踪,或者我们可以保持开放并冒险受到联邦调查局的谴责。
关闭将使黑客可以自由地在我们的网络中漫游,而没有任何人监视他。保持开放不会将我们引向黑客,因为除非联邦调查局批准,否则联邦邮政不会追踪。无论哪种方式,黑客都会获胜。
是时候拜访我的老板了。Roy Kerth 立刻相信了这个消息。“我从不相信联邦调查局。我们实际上已经为他们解决了这个案子,但他们不会调查。”
“那么我们该怎么办?”
“我们不为联邦调查局工作。他们不能告诉我们该怎么做。我们将保持开放,直到能源部告诉我们关闭。”
“我应该打电话给能源部吗?”
“交给我吧。我们已经投入了大量的工作,他们会听到的。” 罗伊咕哝了几声——这听起来不像是对 FBI 的赞美——然后站起来坚定地说:“我们会保持开放,好吧。”
但在伯克利监视黑客并没有在德国追踪他。我们需要联邦调查局,即使他们不需要我们。
中央情报局会怎么说?
“嗨,我是克里夫。我们在,呃,‘F’实体的朋友已经失去了兴趣。”
“你要和谁说话?” 提杰问道。
“该实体的当地代表和东海岸办事处的一名官员。” 我在学鬼话。
“好的。我会检查一下。等你听到我的消息。”
两个小时后,Teejay 打来电话。“这个词是关闭商店。您的联系人迈克不在此列。他的实体正在追捕扒手。”
“那么我们该怎么办?”
“别动,”幽灵说。“我们不能参与——FCI 属于 Mike 的实体。但有人可能会依赖迈克的实体。等着吧。”
FCI?联邦猫检查员?食肉鬣蜥联盟?我想不通。“呃,Teejay,什么是 FCI?”
“嘘。不要问问题。车轮在你不知道的地方转动。”
我给 Maggie Morley 打了电话——我们的拼字游戏高手和无所不知的图书管理员。她花了三分钟才找到缩写词。“FCI 的意思是外国反情报,”她说。“最近遇到了什么间谍?”
所以中央情报局不处理反情报。FBI不想浪费时间在这个上。德意志联邦邮政局希望得到美国的正式通知。惠。
另一家机构可能会提供帮助。国家安全局的泽克汉森很有同情心——他观察了我们取得的每一步进展,并且知道我们多么需要联邦调查局的支持。他能帮忙吗?
“我很想帮忙,克里夫,但我们做不到。NSA 倾听而不是说话。”
“但这不是国家计算机安全中心的目的吗?解决计算机安全问题?”
“你知道答案。没有也没有。我们正在努力保护计算机,而不是抓住黑客。”
“你不能打电话给联邦调查局,至少鼓励他们吗?”
“我会传播这个消息,但不要屏住呼吸。”
NSA 的计算机安全中心充其量只是试图制定标准并鼓励计算机安全。他们没有兴趣充当像我这样的问题的信息交换所。他们当然无法获得搜查令。NSA 与 FBI 没有任何联系。
几天后,Teejay 打来电话。“我们做了一场看台上的戏,”中央情报局特工说。“迈克的实体重回正轨。如果他们再给你添麻烦,告诉我。”
“你做了什么?”
“哦,和几个朋友谈过。没什么。” 这个人有什么样的朋友?在两天内扭转联邦调查局……他在和谁说话?
没过多久,联邦调查局的迈克·吉本斯就打来了电话。他向我解释了德国的法律:入侵计算机在那儿没什么大不了的。只要不破坏计算机,闯入系统并不比双停车差多少。
这对我来说没有意义。如果德国法律如此宽松,为什么德国联邦邮政局如此重视此案?
迈克理解我的担忧,并且至少同意继续处理此案。“不过,你应该知道,去年一名德国黑客在科罗拉多州的计算机中被捕,但无法被起诉。”
联邦调查局的法律专员会下台吗?
“我正在努力,”迈克说。“告诉你在联邦邮政局的朋友,他们很快就会收到我们的消息。”
那天晚上,我们又一次抓住了那个家伙。而玛莎我在杂货店排队等候,我的蜂鸣器响起。我放下我的《国家询问者》(“来自火星的外星人!”)的副本,冲向公用电话,拨通史蒂夫怀特。
“我们的朋友在线,”我告诉他。
“好的。我会打电话给德国。”
快速对话和快速追踪。黑客只运行了五分钟,但史蒂夫跟踪他进入了 DNIC #2624-4511-049136。德国汉诺威的公共接入拨号线路。
之后,史蒂夫怀特向我介绍了细节。凌晨 3点醒来的沃尔夫冈·霍夫曼(Wolfgang Hoffman)从法兰克福开始追踪那条线路。但是分配到汉诺威交换机的电话工程师已经回家过夜了。关闭,但没有雪茄。
沃尔夫冈有一个问题要问我们。不莱梅大学愿意配合抓这个家伙,但谁出钱?黑客在浪费大学的钱——每天数百美元。我们愿意为黑客买单吗?
不可能的。我实验室的回形针预算被压缩了——他们绝不会为此而奔波。我把我要四处打听的信息传回去。
史蒂夫指出,必须有人付费,否则联邦邮政局只会切断黑客的访问权限。既然他们知道他是如何窃取 Datex 网络的,德国人就想堵住漏洞。
然而,更多的消息来自德国。几天前,黑客连接到伯克利两分钟。足够长的时间来追踪他到不来梅大学。反过来,不来梅追踪他回到了汉诺威。看起来黑客不仅闯入了我们的伯克利实验室,还潜入了欧洲网络。
“既然有机会,为什么德国人不在汉诺威境内追查他?”
史蒂夫解释了汉诺威电话系统的问题。“美国电话是计算机控制的,所以很容易追踪它们。但他们需要有人在交易所追踪汉诺威的电话。”
“所以除非黑客在白天或晚上打电话,否则我们无法追踪他?”
“比这更糟糕。一旦开始,追踪将需要一两个小时。”
“一两个小时?你在开玩笑吗?为什么你需要十秒钟来追踪 Tymnet 的线路从加利福尼亚通过卫星进入欧洲。为什么他们不能这样做?”
“如果可以的话,他们会的。黑客的电话交换机只是没有计算机化。因此,技术人员需要一段时间才能对其进行追踪。”
最近,黑客每次出现五分钟。足够长的时间让我醒来,但不足以让我追踪两个小时。我怎么能让他坚持几个小时?
德国邮政无法让技术人员永远待命。事实上,他们几乎无法将它们留在身边超过几天。我们有一周的时间来完成追踪。下周六晚上之后,电话技术人员会叫它退出。
我不能让黑客在方便的时候出现。我无法控制他待了多久。他来去自如。
“醒醒,你这个懒惰,”周六早上九点多钟,玛莎说。“今天我们为我们的番茄植物准备了地面。”
“这只是一月,”我抗议道。“一切都处于休眠状态。熊正在冬眠。我在冬眠。” 我把被子拉到头上,结果却被抢走了。“到外面来,”玛莎说,像虎钳一样抓住我的手腕。
乍一看,我似乎是对的。花园死气沉沉,呈褐色。“看,”玛莎说,跪在一朵玫瑰花丛旁边。她抚摸着肿胀的粉红色花蕾。她指了指那棵梅树,再仔细一看,只见光秃秃的树枝上冒出一团细小的绿叶。那些可怜的加州植物——没有一个冬天可以安睡。
玛莎给了我一把铲子,我们开始了一年一度的循环;翻土,添加肥料,在犁沟中种植微小的番茄幼苗。每年我们都会精心种植几个成熟时间不同的品种,并将种植时间错开几周,这样我们整个夏天都会有稳定的西红柿供应。每年,每个番茄都在 8 月 15 日成熟。
这是缓慢而繁重的工作,因为土壤粘稠且潮湿从冬天的雨。但我们终于把剧情搞定了,脏兮兮的,汗流浃背,停下来洗澡,吃早午餐。
洗澡的时候,我感觉精神焕发了。当我沐浴在热水中时,玛莎拍打着我的背。也许健康的乡村生活毕竟不是那么糟糕。
玛莎正在给我洗头的时候,我的蜂鸣器发出令人讨厌的呜呜声,埋在一堆衣服里,破坏了我们的平静。玛莎呻吟着开始抗议:“你敢……”
为时已晚。我冲出淋浴间,跑到客厅,打开我的麦金塔电脑,拨通了实验室计算机。斯文泰克。
一秒钟后,我在史蒂夫·怀特的家中与他交谈。“他来了,史蒂夫。”
“好的。我会追踪他并打电话给法兰克福。”
片刻之后,史蒂夫又上线了。“他走了。黑客刚才在这里,但他已经断开了连接。现在打电话给德国没有用。”
该死。我完全沮丧地站在那里;赤身裸体,湿漉漉,颤抖着,站在我们餐厅的水坑里,把一滴滴洗发水滴到我电脑的键盘上。
克劳迪娅一直在练习贝多芬,但看到她的室友赤身裸体冲进客厅,她吓了一跳,她放下小提琴,盯着看。然后她笑了起来,弹了几小节滑稽的曲子。我试图用颠簸和磨砺来回应,但太痴迷于黑客而无法成功。
我踉踉跄跄地走回浴室。玛莎怒视着我,然后心软了,又把我拉进了淋浴间,在热水下。
“对不起,亲爱的,”我道歉。“这是我们唯一能抓住他的机会,而且他的时间还不够长,无法抓住他。”
“太好了,”玛莎说。“足够长的时间把你从浴室里拖出来,但没有足够的时间找出他在哪里。也许他知道你在看他,他故意想让你失望。不知何故,他通过心灵感应知道你什么时候在洗澡。或者在床上。”
“对不起,亲爱的。” 我也是。
“亲爱的,我们必须为此做点什么。我们不能让这家伙一直拉扯我们。还有那些你一直在和你说话的穿西装的幽灵——他们做过什么帮助?没有什么。我们必须自己动手。”
她是对的:我花了几个小时打电话给 FBI、CIA、NSA、OSI 和 DOE。还有一些人,比如 BKA,知道我们的问题,但没有人主动。
“但如果没有政府的帮助,我们能做些什么呢?” 我问。“我们需要搜查令等等。我们需要官方许可才能进行电话追踪。”
“是的,但是我们不需要任何人的许可就可以将东西放入我们自己的计算机中。”
所以呢?
在热气腾腾的水底下,玛莎狡黠地转向我。
“鲍里斯?达林克,我有一个计划……” 玛莎用我脸上的肥皂水塑造了一个山羊胡子和小胡子。
“是吗,娜塔莎?”
“等到了秘密计划 35B 的时间了。”
“太棒了,娜塔莎!Zat 会很完美!啊,darlink……秘密计划35B是什么?”
“泽操作花洒。”
“是的?”
“嗯,你看,来自汉诺威的间谍正在寻找秘密信息,是吗?” 玛莎说。“我们只给他他想要的东西——军事间谍的秘密。很多zem。大量的秘密。”
“告诉我,娜塔莎·达林克,你的秘密,从哪里得到?我不知道任何军事机密。”
“我们编造了,鲍里斯!”
哟!玛莎想出了解决我们问题的明显方法。给他想要的东西。创建一些带有虚假秘密文件的虚假信息文件。让他们躺在我的电脑周围。黑客偶然发现了它们,然后花了几个小时将其打磨,全部复制。
优雅的。
有多少东西?当我冲洗玛莎的头发时,我计算了一下:我们想让他戴两个小时。他通过 1200 波特线连接,这意味着他每秒可以读取大约 120 个字符。在两个小时内,他可以扫描大约十五万字。
“哦,娜塔莎,我迷人的反反间谍,只是有问题。哪里能找到五百页的假机密?”
“简单,多林克。泽秘密,已发明。常规数据,已经在使用 vhat 了。”
随着热水用完,我们爬出淋浴间。玛莎当她进一步解释时,她笑了。“我们不可能在一夜之间发明那么多信息。但是我们可以在前进的过程中创造它,保持领先于他。我们可以拿普通的官僚文件,稍微修改一下,给他们冠以隐秘的头衔。真正的秘密文件可能充满了枯燥的官僚行话……”
“……所以我们就拿一堆乱七八糟的能源部指令,把它们改成国家机密。”
玛莎继续说。“我们必须小心保持平淡和官僚主义。如果我们在一个文件开头写着“检查这个绝密的超机密的东西”,那么黑客就会起疑心。保持低调。禁得足以让他感兴趣,但不是一个明显的陷阱。”
我在脑海中盘旋着她的想法,并意识到如何实施它们。“当然。我们发明了这个秘书,看,他为做这个秘密项目的人工作。我们让黑客偶然发现了她的文字处理文件。很多草稿、重复的东西和办公室间的备忘录。”
克劳迪娅在起居室迎接我们,她把我留下的池塘打扫干净了。她听了我们的计划并提出了一个新的建议:“你知道,你可以在你的计算机中创建一个套用信函,邀请黑客写信以获取更多信息。如果黑客上当了,他可能会附上他的回信地址。”
“对,”玛莎说,“当然是一封承诺提供更多信息的信!”
我们三个人带着狡猾的笑容围坐在餐桌旁,一边吃着煎蛋卷,一边详细阐述我们的计划。Claudia 描述了套用信函的工作方式:“我认为它应该像一个饼干盒子里的奖品。写信给我们,我们会寄给你,呃……一个秘密解码戒指。”
“但是拜托,”我说,“他不可能傻到把他的地址发给我们。” 看到我给同谋泼了冷水,我补充说这值得一试,但最重要的是给他一些需要几个小时才能咀嚼的东西。
然后我想到了另一个问题。“我们对军事材料的了解不够,无法制作合理的文件。”
“他们不必说得通,”玛莎恶魔般地笑道。“真正的军事文件也没有任何意义。他们充满了行话和双重谈话。你知道,就像“执行高优先级执行过程的过程在下面的部分中描述”二、程序实施计划第三项。嗯,鲍里斯?”
好吧,玛莎和我骑自行车到实验室并登录到 LBL 计算机。在那里,我们翻阅了一大堆真实的政府文件和指令,其中充斥着比我们所能发明的更臃肿的官僚机构,稍微改变了它们,使它们看起来“机密”。
我们的文件将描述一个新的星球大战项目。阅读它们的局外人会认为劳伦斯伯克利实验室刚刚获得了一份丰厚的政府合同来管理一个新的计算机网络。SDI 网络。
这个伪造的网络显然将数十台机密计算机连接在一起,并扩展到世界各地的军事基地。通过阅读我们的档案,您会发现中尉和上校、科学家和工程师。我们在这里和那里放弃了会议和分类报告的暗示。
我们还发明了芭芭拉·舍温,这位可爱、笨手笨脚的秘书试图找出她的新文字处理器,并跟踪我们新发明的“战略防御倡议网络办公室”产生的源源不断的文件。我们以天文学家芭芭拉·谢弗(Barbara Schaefer)的名字命名了我们的虚构秘书,并使用了天文学家的真实邮寄地址。我曾向真正的芭芭拉提过注意是否有任何寄给芭芭拉·舍温的奇怪邮件。
我们的虚假备忘录包括预算请求(5000 万美元的通信费用)、采购订单和该网络的技术描述。我们从计算机周围的文件中抄袭了其中的大部分内容,更改了地址和一些单词。
对于邮件列表,我拿了一份实验室通讯的姓名和地址列表。我只是翻转了每个“先生”。对“中尉”,每个“夫人”。给“船长”,每个“博士”。到“上校”,每个“教授”到“将军”,地址?只是偶尔加入“空军基地”和“五角大楼”。半小时后,我的 ersatz 邮件列表看起来就像一个名副其实的军人名人录。
然而,我们完全捏造了一些文件:经理和小官僚之间的通信。描述该网络技术能力的信息包。还有一封信函,说收件人可以通过写信给项目办公室来获得有关 SDI 网络的更多信息。
“让我们给这个账户贴上标签,‘战略信息网络集团’,”我说。“它有一个很棒的首字母缩写词:STING。”
“呐。他可能会赶上。保持官僚主义,”玛莎说。“使用 SDINET。它会引起他的注意的,好吧。”
我们将所有文件放在一个帐户 SDINET 下,并确定我是唯一知道密码的人。然后,我让除了所有者(我)之外的所有人都无法访问这些文件。
大型计算机使您可以使文件成为世界可读的文件,即对登录系统的任何人开放。这有点像没有上锁的办公室柜子——任何人都可以随时阅读内容。您可以在包含办公室排球锦标赛分数的文件上设置 world-read。
使用单个命令,您可以使文件只能被某些人(例如您的同事)读取。最新的销售报告或一些制造设计需要在几个人之间共享,但您不希望每个人都扫描它们。
或者计算机文件可以是完全私有的。除了你,没有人能读懂它。就像锁上你的办公桌抽屉一样,这让每个人都无法进入。嗯,几乎每个人。系统管理员可以绕过文件保护,读取任何文件。
通过将我们的 SDI 文件设置为只能由其所有者读取,我确保没有其他人可以找到它们。由于我是所有者和系统管理员,所以没有其他人可以看到它们。
除了伪装成系统管理员的黑客。
因为黑客仍然可以闯入并成为系统管理员。他需要几分钟的时间来孵化他的杜鹃蛋,但随后他就能读取我系统上的所有文件。包括那些伪造的 SDI 文件。
如果他碰了那些文件,我会知道的。我的监视器保存了他的一举一动。不过,为了确定,我在这些 SDI 网络文件上附加了一个警报。如果有人看过它们——或者只是让计算机尝试看它们——我会发现的。马上。
我的圈套上钩了。如果黑客咬了,他需要两个小时才能吞下诱饵。足够长的时间让德国人追踪到他。
下一步是黑客的行动。
我又搞砸了。操作淋浴喷头已准备就绪,好的。它甚至可能会起作用。但是我忘记了一个重要的细节。
我没有征求任何人的许可。
通常,这不会是一个问题,因为没有人关心我做了什么。但是骑自行车到实验室时,我意识到我接触过的每个组织都想知道我们的假 SDI 文件。当然,每个地方都会有不同的意见,但是不告诉任何人就继续前进会惹恼他们。
但是如果我征求他们的同意呢?我不想去想它。大多数情况下,我担心我的老板。如果罗伊站在我身后,那三信机构就碰不到我了。
1月7日,我直接去了他的办公室。我们谈了一段时间的相对论电动力学——这主要是指我在黑板上看着老教授。说出你对顽固的大学教授的看法,没有比听那些付出了代价的人更好的学习方法了。
“说吧,老大,我正试图从这个黑客的手下脱身。”
“中央情报局又靠在你身上了?” 罗伊是在开玩笑,我希望如此。
“不,但德国人只会再追踪一周。下周末之后,我们还不如就此罢手。”
“好的。反正已经太久了。”
“嗯,我在考虑在我们的电脑里植入一些误导性的数据,作为抓捕黑客的诱饵。”
“听起来不错。这当然行不通。”
“为什么不?”
“因为黑客太偏执了。不过,继续吧。这将是一个有用的练习。” 该死!
我老板的认可使我与世界其他地方隔绝。不过,我应该把我们的计划告诉三封信的人。我写了一个简短的提案,以科学论文为框架:
问题:
一个顽固的黑客入侵了 LBL 的计算机。因为他是从欧洲来的,所以查电话线需要一个小时。我们想知道他的确切位置。
观察:
1.他很执着
2. 他自信地在我们的电脑里工作,不知道我们在看着他。
3. 他搜索“sdi”、“stealth”和“nuclear”等短语。
4. 他是一个称职的程序员,在闯入网络方面经验丰富。
建议的解决方案:
提供虚构信息,让他保持一个多小时的联系。在此期间完成电话跟踪。
我的论文不断地讨论历史、方法论、实施细节,并附注了关于实际抓住他的机会。尽可能无聊。
我把这篇论文寄给了通常的 3 个信件机构名单:FBI、CIA、NSA 和 DOE。我附上了一张纸条,说除非有人反对,否则我们将在下周执行这个计划。
几天后,我给每个机构打了电话。联邦调查局的迈克吉本斯明白我的意思,但不会以某种方式委托他的机构。“中央情报局对此有何看法?”
CIA 的 Teejay 也阅读了我的提议,但同样不置可否:
“‘F’实体的人说了什么?”
“迈克说给你打电话。”
“嗯,是不是很花花公子。你给北方实体打过电话吗?” 北方实体?中央情报局以北是什么?
“呃,Teejay,北方实体是谁?”
“你知道,大 M 堡。”
哦——马里兰州的米德堡。美国国家安全局。
是的,我曾给米德堡打过电话,美国国家安全局国家计算机安全中心的泽克·汉森(Zeke Hanson)读了我的提议。他似乎喜欢它,但他不想与它有任何关系。
“好吧,我当然不能告诉你继续,”泽克说。“就个人而言,我会喜欢看看会发生什么。但如果你遇到麻烦,我们与它没有任何关系。”
“我不是要找人来承担责任。我想知道这是不是一个坏主意。” 听起来很奇怪,但这正是我想要做的。在开始实验之前,请先听取以前去过那里的人的意见。
“听起来不错。但你真的应该和联邦调查局核实一下。” 那个圈子就这样结束了——每个人都把矛头指向其他人。
好吧,我给能源部、空军 OSI 和国防情报局的一个人打了电话。当然,没有人会承担责任,但没有人阻止这个想法。这就是我所需要的。
到了周三,任何人反对都为时已晚。我被玛莎的想法说服了,并愿意支持它。
果然,周三下午,黑客出现了。我受邀在伯克利的 Cafe Pastorale 与能源部的现场代表 Dianne Johnson 共进午餐。与计算机中心的数学专家戴夫·史蒂文斯一起,我们享受了一些精美的意大利细面条,同时谈论了我们的进展和计划。
太平洋标准时间 12:53,在一杯卡布奇诺咖啡的中间,我的蜂鸣器响了。摩尔斯电码表明黑客以 Sventek 身份进入了我们的 Unix-4 计算机。我什么也没说——只是跑到电话亭打电话给 Tymnet 的史蒂夫·怀特(2.25 美元一季),然后他开始追踪。黑客只开了三分钟——刚好足以看到谁登录了我的电脑。在咖啡冷却下来之前,我回到了餐桌旁。
这对我来说破坏了剩下的午餐。为什么他只停留了三分钟?他是不是感觉到了陷阱?直到我在实验室看到打印输出时我才知道。
监视器显示他以 Sventek 的身份登录,列出了当前登录的每个人的姓名,然后消失了。该死的他。他没有四处张望足够长的时间来发现我们的伪造文件。
哦——也许我们的诱饵隐藏得太好了。德国电话技术员只会多待几天,所以我最好让它更明显。
从现在开始,我将保持登录到我的计算机。我会扮演可爱的 Barbara Sherwin,连接到 SDINET 帐户上的计算机。下一次黑客举起他的潜望镜时,他会看到 SDINET 嘭嘭嘭嘭地走开,试图编辑一些文件或另一个。如果这没有引起他的注意,那么什么都不会。
第二天,星期四,他自然没有出现。我们的时间不多了。第二天早上什么都没有。1 月 16 日,星期五,下午5:14,我的蜂鸣器响起,我正准备放弃。黑客来了。
我在这里,在 SDINET 帐户中工作,玩文字处理程序。他的第一个命令“谁”列出了十个人。我是他名单上的第七个:
谁
天文
卡特
费米
迈耶斯
微探针
欧皮5
斯迪内特
斯文泰克
图姆切克
汤普金斯
有诱饵。来吧,加油!
| lbl> grep sdinet/etc/passwd | 他正在我们的密码文件中搜索用户“SDINET” |
sdinetsx4sd34xs2:user sdinet files in/u4/sdinet, owner sdi network project
哈!他吞下了钩子!他正在寻找有关用户 SDINET 的信息!我知道他接下来会做什么——他会在 SDINET 目录中搜索。
| lbl> cd /u4/sdinet lbl> ls | 他正在移动到 SDINET 目录并尝试列出文件名 |
| 违反文件保护 - 您不是所有者。 | 但他看不到他们! |
当然,他无法读取 SDINET 数据——我已将所有人锁定在这些文件之外。但他知道如何逃避我的锁定。只需使用 Gnu-Emacs 软件种下一个小鸡蛋。成为超级用户。
我的文件都没有被系统管理器隐藏。还有我的客人确切地知道如何获取这些特权。只需几分钟。他会把手伸进猴子瓶子里吗?
他去了。他正在检查 Gnu-Emacs 移动邮件程序是否未被更改。现在他正在创建自己的虚假 atrun 程序。就像过去一样。再过几分钟,他将成为系统管理员。
只有这一次,我在给史蒂夫怀特打电话。
“史蒂夫,打电话给德国。黑客已经开始了,这将是一个漫长的会话。”
“准确,克里夫。十分钟后给你回电话。”
现在轮到德国人了。他们能从馅饼中取出李子吗?让我们看看,现在是下午5:15。在伯克利,所以在德国,嗯,凌晨 2 点 15 分。还是1:15?不管怎样,这肯定不是普通的营业时间。当然希望汉诺威的技术人员今晚能熬到很晚。
同时,黑客也没有浪费时间。在五分钟内,他建立了一个特殊的程序,让自己成为超级用户。他扭转了 Gnu-Emacs 程序的尾部,将他的特殊程序移入了系统区域。现在任何一分钟,Unix 都会发现那个程序,然后……是的,就是这样。他是超级用户。
黑客直奔被禁止的 SDINET 文件。(我盯着我的显示器,想,“来吧,伙计,等你看看那里有什么。”)果然,他首先列出了文件名:
lbl>ls
连接
表格信函
资金
邮寄标签
五角大楼请求
订单
给戈登的备忘录
罗德信函
SDI 计算机
SDI网络
SDI-网络-提案
用户列表
万维网
访客信息
其中许多文件不仅仅是单个备忘录。有些是文件目录——装满其他文件的整个文件柜。
他会先看哪一个?这很容易。他们全部。
在接下来的四十五分钟里,他一个接一个地转储文件,阅读所有玛莎和我制造的垃圾。枯燥乏味的矿石,偶尔会有一些技术信息。例如:
亲爱的罗德少校:
感谢您对访问 SDINET 的意见。如您所知,访问分类和非分类 SDINET 都需要网络用户标识符 (NUI)。尽管这些 NUI 分布在不同的位置,但使用这两个网络部分的用户保留相同的 NUI 很重要。
因此,您的指挥中心应直接联系网络控制器。在我们位于伯克利的实验室,我们可以轻松修改您的 NUI,但我们希望您向网络控制器发出适当的请求。
真诚的你,
芭芭拉·舍温
啊……那封信中有一个指针说你可以从劳伦斯伯克利实验室到达 SDINET。我敢打赌他会花一两个小时寻找通往那个神秘 SDINET 的门户。
他相信我喂给他的东西吗?有一个简单的方法可以找出答案。看看他的所作所为——不信的人不会去寻找圣杯。这些文件让他相信了。他打断了他的列表,寻找与我们 SDI 网络的连接。在我的显示器上,我看着他耐心地扫描我们与外界的所有链接。在完全了解我们的系统的情况下,他无法彻底搜索,但他花了十分钟检查系统是否有任何标有“SDI”的端口。
钩、线和坠子。
他返回阅读我们的假 SDINET 文件,并转储了名为 form-letter 的文件:
SDI 网络项目
Lawrence Berkeley Lab
Mail Stop 50-351
1 Cyclotron Road
Berkeley, CA 94720
姓名 姓名
地址地址
城市城市, 州, zip zip
尊敬的先生:
感谢您对 SDINET 的询问。我们很高兴满足您对有关此网络的更多信息的要求。以下文件可从该办公室获得。请说明您希望邮寄给您的文件:
#37.6 SDINET 概述描述文档 19 页,1985 年 9 月修订
#41.7 战略防御计划和计算机网络:计划和实施(会议记录)227 页,1985 年 9 月修订
#45.2 战略防御计划和计算机网络:计划和实施(会议记录)300 页,1986 年 6 月
#47.3 SDINET 连接要求 65 页,1986 年 4 月修订
#48.8 如何链接到 SDINET 25 页面,1986 年 7 月
#49.1 X.25 和 X.75 与 SDINET 的连接(包括日本、欧洲和夏威夷节点)8 页,1986 年 12 月
#55.2 1986 年至 1988 年的 SDINET 管理计划 47 页,1985 年 11 月
#62.7 未分类的 SDINET 成员列表(包括主要的 Milnet 连接)24 页,1896 年 11 月
#65.3 分类的 SDINET 成员列表 9 页,1986 年 11 月
#69.1 SDINET 和 Sdi Disnet 的发展 28 页,1986 年 10 月
NUI 申请表
此表可在此处获得,但
应返回网络控制中心
其他文件也可用。如果您希望加入我们的邮件列表,请提出要求。
由于这些文件的长度,我们必须使用邮政服务。
请将您的请求发送至上述地址,请注意 Barbara Sherwin 女士。
SDINET 的下一次高级审查定于 1987 年 2 月 20 日进行。因此,我们必须在 1987 年 2 月 11 日营业结束前收到所有文件请求。在此日期之后收到的请求可能会延迟。
此致,
Barbara Sherwin 夫人
文件秘书
SDINET 项目
我想知道他对这封信会有什么反应。他会把他的地址发给我们吗?
这并没有太大的不同。史蒂夫怀特从 Tymnet 打回电话。“我已经追踪到你与不来梅大学的联系。”
“是的。我猜他们已经重新开课了,”史蒂夫说。“无论如何,德国邮政已经追踪了从不来梅到汉诺威的 Datex 线路。”
“好的。听起来像黑客在汉诺威。”
“这就是德国邮政所说的。他们已经将 Datex 线路追踪到位于汉诺威市中心附近的一个拨号端口。”
“继续,我跟着你。”
“现在是艰难的部分。有人拨通了汉诺威的 Datex 系统。他们是从汉诺威来的,好吧——这不是一条长途线路。”
“德国邮政知道那个电话号码吗?”
“几乎。在过去的半个小时里,技术人员追踪了线路并将其缩小到五十个电话号码中的一个。”
“为什么他们不能得到实际的数字?”
“沃尔夫冈对此并不清楚。听起来他们已经确定该号码来自一组本地电话,但下次他们进行追踪时,他们会将实际电话归零。从沃尔夫冈的信息来看,他们对解决这个案子感到很兴奋。”
五十分之一,嗯?联邦邮政几乎就在那里。下一次,他们会得到他。
1987 年 1 月 16 日,星期五。杜鹃在错误的巢穴中产卵。
痕迹几乎到达了黑客手中。如果他再来一次,我们就会得到他。
但截止日期是明天晚上。周六,德国电话技术人员将放弃追逐。他会出现吗?
“玛莎,你不想听这个,但我又在实验室睡觉了。不过,这可能是路的尽头。”
“你已经第十次这么说了。”
大概是。追逐一直是源源不断的“我几乎抓住了他”,然后是“他在别的地方”。但这一次感觉不一样了。来自德国的信息充满信心。他们的气味是对的。
黑客没有阅读我们所有的伪造文件。在四十五分钟内他已经链接到我们的系统,他列出了大约三分之一的数据。他知道还有更多,所以他为什么不留下来浏览一下?
更有可能他很快就会回来。于是,我又一次爬到桌子底下,听着远处电脑磁盘驱动器的嗡嗡声睡着了。
我醒了一次,耳边没有蜂鸣器的叫声。只是一个宁静的星期六早上,一个人呆在一间无菌的办公室里,盯着我的办公桌底。哦,好吧,我试过了。可惜黑客没有出现。
由于周围没有其他人,我开始玩一个天文程序,试图了解镜面研磨中的错误如何影响望远镜的图像。当我的蜂鸣器在上午 8 点 08 分打来电话时,该程序正在运行
在大厅里快速慢跑,瞥了一眼监视器的屏幕。黑客刚刚登录 Unix-5 计算机,使用他的一个旧帐户名 Mark。没时间弄清楚他在这里做什么,只是快速传播这个词。打电话给 Tymnet,让他们给联邦邮政局打电话。
“嗨史蒂夫!”
“黑客又回来了,嗯?” 史蒂夫一定从我的语气中听到了。
“是的。可以开始追踪了吗?”
“开始。” 当他宣布“他这次来自不来梅”时,他走了三十秒——不可能是整整一分钟。
“和昨天一样,”我说。
“我会在联邦邮政局告诉沃尔夫冈。” 当我在屏幕上观看黑客时,史蒂夫挂断了电话。黑客访问的每一分钟,我们都离揭穿他的面纱更近了。
是的,他在那里,有条不紊地阅读我们的虚假数据文件。他读到的每一份官僚备忘录,我都感到更加满意,因为我知道他在两个方面被误导了:他的信息明显是虚假的,他傲慢地大步穿过我们的电脑,直接把他带到了我们的怀抱。
8点40分,他离开了我们的电脑。史蒂夫怀特在一分钟内回电话。
“德国人再次通过不来梅大学追踪了他,”他说。“从那里,到汉诺威。”
“他们在获取他的电话号码方面取得了任何进展吗?”
“沃尔夫冈说他们已经拿到了他电话号码的所有数字,除了最后两位。”
除了最后两位数字?那没有意义——这意味着他们将呼叫追踪到一组一百部电话。“但这比昨天更糟糕,当时他们说他们将他隔离在 50 部手机中的一部。”
“我能告诉你的就是我听到的。”
令人不安,但至少他们是在追踪线。
10点17分,他回来了。到现在,玛莎已经骑自行车去了实验室,我们两个正忙着发明新的 SDI 文件来喂他。我们都跑到监视器前看着他,期待他能发现我们的最新作品。
这一次,他对 SDI 文件不感兴趣。相反,他走出了 Milnet,试图闯入军用计算机。一个接一个地,试图猜出他绕过他们的密码保护的方式。
他专注于空军和陆军的计算机,偶尔敲敲海军的门。我从未听说过的地方,比如空军武器实验室、Descom 总部、空军 CC OIS、CCA-amc。五十个地方,没有成功。
然后他滑过 Milnet 进入一台名为 Buckner 的计算机。他直接进去了……甚至不需要名为“guest”的帐户的密码。
玛莎和我互相看了看,然后看着屏幕。他闯入了巴克纳堡 23 号楼 121 室的陆军通信中心。这很明显:计算机用它的地址向黑客致意。但是巴克纳堡在哪里?
我只能说它的日历是错误的。它说今天是星期天,我知道今天是星期六。玛莎负责监视器,我跑到图书馆,带着他们现在熟悉的地图集回来。
翻阅后页,我找到了英尺。巴克纳上市。
“嘿,玛莎,你不会相信这一点,但黑客在日本闯入了一台电脑。这是你的巴克纳堡,”我指着太平洋上的一个小岛说。“在冲绳。”
什么联系!黑客从德国汉诺威与不来梅大学相连,通过跨大西洋电缆进入 Tymnet,然后进入我的伯克利计算机,进入 Milnet,最后到达冲绳。天哪。
如果冲绳有人发现了他,他们必须解开一个真正令人生畏的迷宫。
并不是说这个全球链接让他满意——他想要巴克纳堡的数据库。半个小时,他探查了他们的系统,发现它惊人地贫瘠。这里和那里的几封信,以及大约 75 个用户的列表。巴克纳堡一定是一个非常值得信赖的地方:没有人在他们的账户上设置密码。
他在那个系统上没有找到太多信息,除了一些电子邮件信息谈论物资何时会从夏威夷到达。军事缩写词的收集者会喜欢巴克纳堡计算机,但任何理智的人都会感到无聊。
“如果他对军迷如此感兴趣,”玛莎问道,“为什么不入伍呢?”
好吧,这个黑客并不无聊。他尽可能多地列出文本文件,只跳过程序和 Unix 实用程序。早上十一点多,他终于累了,下线了。
当他用他的蜘蛛网环绕地球时,德国联邦邮政局已经盯上了他。
电话响了——一定是史蒂夫·怀特。
“嗨,克里夫,”史蒂夫说。“痕迹完整。”
“德国人抓到了那个人?”
“他们知道他的电话号码。”
“嗯,他是谁?” 我问。
“他们现在不能说,但你应该告诉联邦调查局。”
“告诉我这么多,”我告诉史蒂夫,“是电脑还是人?”
“家里有电脑的人。或者我应该说,在他的事上。”
玛莎无意中听到了谈话,正在吹着绿野仙踪的曲子:“叮咚,女巫死了……”
终于,痕迹结束了。警察会逮捕他,他会被传讯,我们会提出指控,他会在牢房里踱步。所以我认为。
但更重要的是,我的研究已经完成。五个月前,我问自己:“我的账户怎么会出现 75 美分的不平衡?” 这个问题让我穿越了整个国家,在海底,通过国防承包商和大学,来到了德国汉诺威。
玛莎和我骑车回家,只是停下来拿起一品脱浓奶油。我们采摘了花园里最后一颗草莓,并用自制奶昔庆祝。毫无疑问 - 没有什么可以替代自己混合它们。加入一些冰淇淋、几根香蕉、一杯牛奶、两个鸡蛋、几勺香草和一把自产草莓。用足够的麦芽使其变稠。现在是奶昔。
克劳迪娅、玛莎和我在院子里跳舞了一会儿——我们的计划完美地完成了。
“几天后,警察会逮捕他,我们会查明他的目的,”我告诉他们。“既然有人知道这件事的幕后黑手,那就不会太久了。”
“哟,你的名字会出现在报纸上的,”克劳迪娅惊叹道。“你还要和我们说话吗?”
“是啊,我什至会继续洗碗。”
剩下的时间,玛莎和我在旧金山的金门公园度过,骑着旋转木马和轮滑。
经过这几个月,问题终于解决了。我们在杜鹃周围撒了一张网。
他黯淡地盯着破碎的油腻百叶窗,湿冷的嘴唇上叼着一个烟头。屏幕上那令人作呕的绿色光芒映照在他苍白疲惫的五官上。默默地,故意地,他侵入了电脑。
六千里外,她渴望的白皙双臂渴望着他。当她纤细的手指穿过他棕色的长发时,他能感觉到她灼热的呼吸在他的脸颊上。她的睡衣诱人地分开,他透过薄薄的丝绸感知每一个曲线。她低声说:“亲爱的,不要离开我……”
突然黑夜被打破了——又是那个声音——他僵住了,盯着床头柜。漆黑的房间里闪过一道红光。他的蜂鸣器唱起了警笛声。
周日早上 6 点 30 分,当黑客踩到我的电子绊线时,玛莎和我正在做梦。该死。也是如此伟大的梦想。
我从被子底下溜了出来,给史蒂夫·怀特打电话。他将消息传递给了联邦邮政局,五分钟后,追踪完成。又是汉诺威。同一个人。
在家里,我无法观察他——他可能会注意到我在看着他。但就在昨天,他读完了我们所有的虚假 SDI 文件。那为什么现在回来?
直到我骑自行车上班,我才看到黑客的目标。又是米尔内特。打印输出显示他登录了我的伯克利计算机,然后伸手越过 Milnet,然后尝试登录 Eglin 空军基地的系统。
他尝试了客户、系统、经理和现场服务等帐户名称……所有他的老把戏。Eglin 的电脑无法忍受这种胡说八道:在他第四次尝试后,它就把他踢了出去。于是,他又打开了European Milnet Control的电脑,又试了一次。仍然没有运气。
六十台电脑过去了,他还没有进军用电脑。但他一直在努力。
下午 1 点 39分,他成功登录佛罗里达州巴拿马城的海军海岸系统中心。他通过尝试使用密码“Ingres”的帐户“Ingres”进入他们的系统。
Ingres 数据库软件可让您快速搜索数千条会计记录以找到您需要的一个条目。您会提出诸如“告诉我所有发射 X 射线的类星体”或“大西洋舰队中部署了多少枚战斧导弹?”之类的问题。数据库软件是强大的东西,Ingres 系统是最好的。
但它是用后门密码出售的。当您安装 Ingres 时,它会附带一个现成的帐户,该帐户的密码很容易被猜到。我的黑客知道这一点。海军沿海系统中心没有。
登录后,他仔细检查没有人在看他。他列出了文件结构并搜索到附近网络的链接。然后他列出了整个加密的密码文件。
他又去了那里。这是我第三次或第四次看到他将整个密码文件复制到他的家用计算机中。这里有些奇怪——密码受到加密保护,所以他不可能找出原始密码。不过,他为什么还要复制密码文件呢?
在海军电脑里呆了一个小时后,他累了,继续沿着米尔内特河敲门。过了一会儿,它也失去了兴奋。五十或一百次之后,连他都厌倦了看到“无效登录——密码错误”的信息。所以他再次打印了一些 SDINET 文件,与他在过去几天看到的内容几乎相同。下午 2 点 30 分左右,他宣布退出。他花了八个小时在军事网络上进行黑客攻击。
有足够的时间来追踪他的电话。并且有足够的时间得知德国联邦邮政与德国不来梅的检察官保持密切联系。他们正在与汉诺威当局联系,他们也在与德国 BKA 交谈。听起来有人准备接近黑客并进行逮捕。
一周前,空军 OSI 警告我不要直接打电话给系统管理员。吉姆克里斯蒂说,“这完全违背了军事政策。”
“我明白,”我说。“但是有没有一个票据交换所来报告这些问题?”
“不,不是真的,”Jim 解释道。“你可以告诉国家计算机安全中心,但它们几乎是一个单向陷阱。他们听,好吧,但他们不公开问题。因此,如果它是军用计算机,请致电我们,”Jim 说。“我们将通过渠道,将消息传达给合适的人。”
星期一早上又带来了黑客。是时候扭动更多的门把手了。他一个接一个地扫描了 Milnet 的计算机,范围从纽约的罗马航空发展中心到某个叫做海军电子战中心的地方。他尝试了 15 个地方,然后才大获成功——拉姆斯坦空军基地的计算机。这一次,他发现“bbncc”帐户没有受到保护。无需密码。
拉姆斯坦的电脑似乎是警官的电子邮件系统。他开始列出每个人的邮件。很快,它睁开了我的眼睛——这是他不应该看到的东西。
好的,我该怎么办?我不能让他抢到这个信息,但我不想让我的手。断开他的联系不会有多大好处——他只会找到另一条路。我不能给这个地方打电话——我不知道拉姆斯坦空军基地在哪里。我可以打电话给空军 OSI,但我现在必须采取行动——而不是五分钟之内——在他读取其余数据之前。
我拿起电话给空军 OSI 的 Jim Christy 打电话。我自然不记得他的电话号码。我的口袋里有一条钥匙链。当然,老钥匙链把戏。只是在他的连接中添加一些噪音。
我把钥匙敲在连接器上,使黑客的通讯线路短路。足以在黑客眼中显示为噪音。“静态在线,”他想。每次他向拉姆斯坦索要电子邮件时,我都会把他的命令弄得乱七八糟,拉姆斯坦的电脑也误解了他的意思。
又几次尝试后,他放弃了拉姆施泰因空军基地,重新开始扫描米尔内特,试图进入其他地方。
我终于找到了空军 OSI 的 Jim Christy。“黑客进入了一个叫拉姆斯坦空军基地的地方。无论在哪里,你最好告诉他们更改所有密码。”
“嗯?” 我问。我以为对欧洲的占领在 50 年代就结束了。“美国空军在德国做什么?”
“保护你。但是,我们不要讨论这个。我会马上警告他们。回去看黑客。”
我错过了十分钟的黑客。他试图闯入更多的军事系统,缓慢而有条不紊地尝试数十个站点。
Milnet 地址似乎是按字母顺序排列的;现在他正在接近字母表的末尾。主要是R和S。啊哈!是的,就是这样。他正在按照按字母顺序排列的列表工作。不知何故,他得到了 Milnet 目录,并在尝试后检查了每个站点。
当他尝试一台名为 Seckenheim 的计算机时,他已经完成了 S 的一半。以“访客”身份登录。没有密码。这就越来越尴尬了。
但尽管他进入了那台电脑,但他并没有停留太久。几分钟扫描他们的系统文件,然后他注销了。我想知道为什么。
不过,我最好做点什么。是时候给空军打电话了。
“嘿,黑客刚刚进入了一个叫塞肯海姆的地方。它在 Milnet 上,所以它一定是军用计算机。但我从来没有听说过。”
“草丛中的蛇,”吉姆咆哮道。
“嗯?”
“该死。塞肯海姆是欧洲陆军物资司令部。海德堡附近。又是德国。”
“哎呀。对于那个很抱歉。”
“我会处理的。” 黑客的成功给毒贩们带来了麻烦。我想知道美国有多少海外军事基地。我可以处理的技术。是地理和官僚主义使我绊倒。
今天破解了三台电脑,黑客还是不满意。他继续在 Milnet 上猛烈抨击,所以我一直在开关场守望。我一个接一个地看着他尝试密码。11 点 37 分,他进入了一台名为 Stewart 的 Vax 计算机。以“字段”、密码、“服务”的身份登录。我以前见过。另一台运行 VMS 且未更改默认密码的 Vax 计算机。
黑客直接潜入其中。现场服务帐户享有特权,他没有浪费时间利用这一点。他首先禁用了会计,这样他就不会留下任何痕迹。然后他直接进入授权实用程序——负责密码的系统软件——并选择了一个用户,丽塔,她在过去的几个月里没有使用过这个系统。他修改了 Rita 的帐户,赋予它完整的系统权限。然后他设置了一个新密码。“乌尔夫默博德。”
我在哪里听过这个词?乌尔夫默博尔德。听起来像是德语。以后要弄清楚的东西。同时,我必须注意我的黑客。
最后,在中午过后,黑客离开了伯克利。对他来说是富有成效的一天。
斯图尔特计算机原来属于乔治亚州的一个军事基地斯图尔特堡。我打电话给联邦调查局的迈克吉本斯,他负责给他们打电话。
“迈克,你听说过这个词吗,Ulfmerbold?”
“没有。不过听起来很德国。”
“只是检查。说,德国人已经完成了追踪。德国邮政现在知道是谁在打电话了。”
“他们告诉你了吗?”
“呐。从来没有人告诉我任何事情。你知道的。”
迈克笑了。“这就是我们的运作方式,好吧。但我会马上处理这个案子。”
“法律?”
“哦。法律随员。你知道,在波恩处理我们事务的那个人。”
“他们要多久才能逮捕那个人?” 我只是想知道谁和为什么——最后的拼图。
“我不知道。但是当它发生时,我会告诉你。现在应该不会太久了。”
碰巧,下午 3点左右。Teejay 是从中央情报局打来的。“什么是新的?”
“我们在周末完成了追踪。”
“他在哪里?”
“在汉诺威。”
“嗯。知道那家伙的名字吗?”
“还没有。”
“‘F’实体知道吗?”
“我不这么认为。但是打电话给他们并找出答案。他们从不告诉我任何事情。” 我怀疑联邦调查局会告诉中央情报局,我不想被夹在两者之间。和他们俩说话都够奇怪的。
“他的身份有什么线索吗?”
“嗯。那是什么来的?”
“黑客今天早上闯入电脑时选择了这个作为密码。在乔治亚州的斯图尔特堡。”
“他不会让草长出来的,对吧?” Teejay 仍然试图表现出不感兴趣的声音,但他的声音有一种颤抖的感觉。
“是的。他也进入了其他几个地方。”
“在哪里?”
“哦,”我说,“没什么特别的地方。在德国只有几个军事基地。还有一个叫巴克纳堡的地方。”
“王八蛋。”
“你知道他们?”
“是的。我曾经在巴克纳堡工作。回到我的军队时代。和我妻子住在基地里。” 有妻子的中央情报局特工?我从来没想过。间谍小说从不提及配偶或孩子。
黑客选择了一个奇怪的密码供他使用。乌尔夫默博尔德。我的字典里什么都没有。不在卡塞尔的德英词典中。可信赖的地图集什么也没显示。然而我以前听过这个词。
玛莎没听说过。我的任何一个朋友也没有。甚至我的姐姐也没有,她冒着生命危险在弗吉尼亚州麦克莱恩的一所高中附近徘徊。
花了三天时间,但我的老板 Roy Kerth 想通了。Ulf Merbold 是西德宇航员,他在航天飞机上进行了天文观测。
另一个关于德国的线索,没有必要,因为证据是压倒性的。但是为什么要选择宇航员的名字呢?英雄崇拜?还是有更险恶的动机?
这能解释为什么他不断闯入电脑吗?我会不会一直在关注一个痴迷于美国太空计划的人——一个梦想成为一名宇航员并收集有关太空计划信息的人?
没有。这个黑客寻找的是军用计算机,而不是 NASA 系统。他想要的是 SDI 数据,而不是天文学。你不用在冲绳寻找航天飞机。通过查找陆军在中欧的核战计划,您不会找到宇航员的传记。
周二早上,我收到一堆来自 Tymnet 的消息。史蒂夫怀特读了一些来自德国联邦邮政局的电子邮件。“由于不来梅大学不再支付任何国际电话费用,你将不得不承担这笔费用。”
他知道我们买不起。“史蒂夫,我的老板不愿意支付我的薪水,更不用说这个黑客的人脉了。”
“你在这场追逐中投入了多少时间?”
“哦,每天大约十个小时。” 我不是在开玩笑。即使是黑客的五分钟连接也膨胀成一个上午的电话。每个人都想听听发生了什么。没有人提供支持。
“那么,我有一些好消息要告诉你,”史蒂夫说。“沃尔夫冈霍夫曼说明天在汉诺威有一个会议。关于协调法律、技术和执法活动的事情。”
“为什么是好消息?”
“因为他们预计本周末会被捕。”
最后。
“但有几个问题。德国人还没有收到联邦调查局的消息。所以他们把事情搁置了。沃尔夫冈要求你将此信息传递给联邦调查局。”
“会做。”
我给联邦调查局的下一个电话显示了硬币的反面。特工迈克·吉本斯解释了情况。
他给波恩发了电报,告诉联邦调查局的 Legat 联系德国警方。同时,他空运了一个文件夹给随员。但是在某个地方,消息没有通过——沃尔夫冈仍然没有听到联邦调查局的任何逮捕令。
“你看,我们只能通过我们的 Legat 与任何人交谈,”迈克说。“不过,我会再次敲响笼子,看看他们在波恩醒了。”
好吧,那个联邦调查局特工肯定没有拖后腿。我从来没有对法律专员了解太多——他们是为联邦调查局还是国务院工作?是一个兼职人员还是全体员工?他们做什么真的吗?他们在德国政府中与谁交谈?你要怎么做才能叫醒他们?
中央情报局不会让我一个人呆着。Teejay 想要上周末的每一个细节。但有趣的东西——这个人的名字、他的动机和他的支持者——仍然是个谜。我只知道他被指指点点。
“说吧,Teejay,如果我为你找到一些这些,你有没有机会,呃,交换一些八卦?”
“我不抄袭,”幽灵说。
“我的意思是,假设你找出这一切的幕后黑手。你会告诉我什么?” 我真的很想知道他是否可以派一些间谍过去,看看这个小丑在做什么。
“对不起,克里夫。我们是倾听者,而不是谈话者。”
从中央情报局学到的东西太多了。
然而,一天之内,更多的消息通过 Tymnet 传来。在追踪了黑客的电话号码后,他们将他的名字与德国 Datex 账户上的名字进行了比较。
嗯。他们正在做作业!
似乎黑客在操纵 Datex 网络时使用了三种不同的标识符。第一个标识符属于黑客。同一个名字,同一个地址。第二个属于另一个人。第三个……嗯,它属于一家公司。汉诺威一家专门生产计算机的小公司。
这些标识符是否被盗?窃取网络用户标识符就像窃取电话信用卡号码一样容易——只要在某人打电话时看着她的肩膀。也许黑客已经盗取了几个人的 Datex 网络帐号。如果他们为大型跨国公司工作,他们可能永远不会注意到。
还是这家伙跟别人勾结了?
我几乎说服自己他是一个人在行动。如果几个人一起工作,他们将不得不不断地交换密码。此外,黑客只有一个性格——耐心、有条不紊,几乎是机械的勤奋。在 Milnet 附近徘徊时,其他人不会有完全相同的风格。
他的一些目标没有睡觉。在他试图撬开他们的门后的第二天,他们中的两个人打电话给我。犹他州希尔空军基地的格兰特克尔打来了电话。他对我的一位用户 Sventek 上周末试图闯入他的电脑感到恼火。白沙导弹靶场的克里斯麦克唐纳也报道了同样的情况。
极好的!我们的一些军事基地睁大了眼睛。四十人中有三十九人睡着了。但是有一些系统管理员会警惕地分析他们的审计跟踪。
在接下来的几天里,黑客一直让我跳来跳去。他一直在扫描我的 SDINET 文件,所以每隔几个小时,我就会添加几个。我希望这些文件反映一个活跃的办公室——积压的工作和一个忙碌、健谈的秘书,她不太了解她的电脑是如何工作的。很快,我每天浪费一个小时来生成这个 flimflam,只是为黑客提供食物。
国家计算机安全中心的 Zeke Hanson 帮助处理了这些伪造文件。我对军衔一无所知,所以他给了我一些提示。
“军队就像任何其他等级制度一样。在顶部,有旗官。将军。在他们下面是上校,除了海军,那里有上尉。然后是中校,然后是少校和上尉……”
研究生院的事情就容易多了。打领带的人叫“教授”,留胡子的人叫“院长”。如有疑问,只需说“医生”。
好吧,每隔几天,黑客就会登录我的系统并读取 SDINET 文件。如果他对这些信息的有效性有任何疑问,他从来没有表现出来。事实上,他很快就开始尝试使用 SDINET 帐户登录军用计算机。
为什么不?其中一些 ersatz 文件描述了进入 Milnet 计算机的网络链接。我确保他们挤满了许多行话和技术语言。
尽管如此,喂给黑客诱饵并没有导致我们被捕。每次他出现,我们都追查到他,但我一直在等一个电话,说“他现在在派出所”。
既然德国人想到了一个嫌疑人,迈克吉本斯在弗吉尼亚会见了美国检察官。联邦调查局的消息好坏参半:如果涉及德国公民,则不太可能引渡,除非有潜在的间谍活动。
到周末,黑客又回来了五次,每次一小时或更长时间。他检查了海军和陆军的计算机,确保他们仍然让他进入。我想知道他们为什么还没有关闭他们的漏洞。然后他在我们实验室的计算机上玩耍,再次检查 SDINET 文件。
也许他担心我们知道他偷了 Sventek 的帐户,因为他在我们实验室发现了另一个未使用的帐户,更改了密码,并开始使用它进行黑客攻击。
我所在部门的所有计算机高手,我担心他们中的某个人会在电子公告板上发布通知,或者在谈话中随便泄露故事。黑客仍然在我们的系统中搜索“安全”和“黑客”之类的词,所以他偶然发现了这个消息,我们的鸟会飞翔。
德国人曾承诺在本周末破产。我希望这位黑客在 1 月 22 日星期四闯入了位于马萨诸塞州剑桥市博尔特、贝拉纳克和诺伊曼的一台计算机,我希望这是他最后一次逃跑。这台名为 Butterfly-vax 的计算机与其他计算机一样不受保护:您只是以“访客”身份登录,没有密码。
我听说过 BBN——他们建造了 Milnet。事实上,大多数 Milnet 很快就会被他们的蝴蝶计算机控制。黑客发现了一台特别敏感的计算机——如果他在这台计算机中植入了正确类型的特洛伊木马,他可能会窃取所有穿过 Milnet 的密码。因为这是 BBN 开发他们的网络软件的地方。
在劳伦斯伯克利实验室窃取密码只会让您访问附近的计算机。诱杀软件的地方就是它的分发地。将逻辑炸弹塞入开发软件;它将与有效程序一起复制并运送到该国其他地区。一年后,你的危险代码将感染数百台计算机。
黑客明白这一点,但可能没有意识到他偶然发现了这样一个开发系统。他搜索了系统,发现了一个明显的安全漏洞:root 帐户不需要密码。任何人都可以毫无挑战地以系统管理员身份登录。哇!
这么明显的漏洞肯定有人发现的,所以他抓紧时间利用。他成为系统管理员并创建了一个新的特权帐户。即使发现了最初的缺陷,他也在 BBN 的计算机中添加了一个新的后门。
他创建了一个名为 Langman 的帐户,密码为“Bbnhack”。我明白密码,好吧,但为什么是朗曼?这会是他的真名吗?德国联邦邮政不会告诉我,但黑客本人可能会告诉我。朗曼这个名字的含义是什么?
现在没时间担心了。黑客在 BBN 电脑上发现了一封信,上面写着:“嗨,迪克!您可以使用我在罗切斯特大学的帐户。以 Thomas 身份登录,密码为“trytedj”……”
他没用十五秒钟就接触到罗切斯特的电脑。然后他花了一个小时阅读有关集成电路设计的信息。显然,罗彻斯特的一名研究生使用先进的计算机控制技术设计了亚微米电路。黑客开始抢夺一切,包括程序。
我不会让他:这将是工业间谍活动。每次他开始复制一些有趣的文件时,我都会把钥匙在电线上叮当作响。他可以看,但最好不要碰。最后,在5点30分,他放弃了。
与此同时,我想知道朗曼这个词。是某人的名字吗?
啊——有办法找出答案。在电话簿中查找。我们的图书管理员玛吉·莫利(Maggie Morley)找不到汉诺威电话簿,所以她点了一份。一周后,Maggie 带着相当的沉着,交付了 Deutschen Bundespost Telefonbuch,第 17 期,涵盖 Ortsnetz 和 Hannover,侧面印有橡皮图章,“Funk-Taxi,3811”。
我的地图集呈现了一个干燥的地理汉诺威。导游谈到了一座坐落在莱纳河沿岸的历史悠久、风景优美的城市。但是电话簿,嗯,这里是城市:眼镜店、布料店、几十家汽车店,甚至还有一家香水店。还有人……我花了一个小时翻阅白页,想象一个完全不同的世界。有 Lang、Langhardt、Langheim 和 Langheinecke 的列表,但没有一个 Langman。流浪汉转向。
史蒂夫怀特转达了来自德国的信息。德国人一直在做功课。显然,当黑客拨打电话时,德国警方已经打印出了该电话号码。最终,他们通过拼凑以黑客为中心的电话网络,找出了参与其中的人。
德国当局是否计划同时破产?Tymnet 传递了一条令人不寒而栗的信息:“这不是一个善意的黑客。这是相当严重的。调查范围正在扩大。现在有三十人正在处理这个案子。锁匠不是简单地闯入一两个人的公寓,而是制作黑客房屋的钥匙,当黑客无法销毁证据时,就会进行逮捕。这些黑客与一家私人公司的不正当交易有关。”
不是一个善良的黑客?三十个人在处理这个案子?私人公司的黑幕交易?哦哦。
如果你纠缠一个组织足够长的时间,他们最终会召开会议。在我给 FBI、NSA、CIA 和 DOE 打了这么多电话之后,首先让步的是空军特别调查办公室。2月4日,他们邀请大家到博林空军基地,希望能解决问题。
华盛顿郊区的世界是通过在环城公路上的位置来衡量的。博林空军基地大约在五点钟左右,偏南偏东南。即使有如此明确的指示,我还是迷失了方向:在伯克利的小街上骑自行车与在华盛顿的高速公路上开车并不完全一样。
11 点 30 分,三名能源部人员在空军基地附近的一家餐馆与我会面。在一些意大利饺子上,我们谈到了 DOE 的计算机安全政策。他们担心原子弹的秘密。但他们也痛苦地意识到安全会阻碍运营。高安全性计算机很难上手,使用起来也不友好。开放、友好的系统通常是不安全的。
然后我们去了博灵。这是我第一次在军事基地上行走。电影是准确的:人们向警察致敬,而警卫室里的某个可怜的家伙整天都在向每一辆经过的汽车致敬。当然,没有人向我致敬——留着长发、牛仔裤和破旧夹克的火星人不会那么显眼。
大约有二十人出现,来自三个信函机构。最后,我可以将电话中的声音连接到人们的脸上。迈克·吉本斯实际上看起来确实像一个 FBI 特工——大约 30 岁左右,西装整洁,留着小胡子,可能在业余时间举重。我们谈了一会儿微型计算机——他对 Atari 操作系统了如指掌。空军计算机犯罪调查员吉姆·克里斯蒂(Jim Christy)身材高大、瘦长,并且散发着自信。还有 Teejay,坐在房间的角落里,一如既往地沉默。
国家安全局的泽克·汉森(Zeke Hanson)胸前大笑,用一记耳光向我打招呼。他熟悉计算机和官僚机构。偶尔,他会低声解释,“那个人很重要为你的事业”或“她只是在宣扬党的路线。” 我在所有的西装中都感到不舒服,但在 Zeke 的鼓励下,我设法站起来与大家交谈。
我喋喋不休地描述了网络连接和弱点,然后其他人讨论了计算机安全的国家政策。好像是没有的。
整个会议期间,人们一直在问:“谁负责?” 我看着联邦调查局的特遣队。处理此案的代理人迈克·吉本斯(Mike Gibbons)在椅子上扭动着。坐在迈克旁边,联邦调查局的乔治莱恩处理了这些问题。“由于我们无法引渡这个人,联邦调查局不会为此案投入太多资源。我们已经尽力了。”
美国能源部的人没有让这滑落。“我们一直在求你给德国人打电话。他们恳求你联系他们。但波恩还没有看到你的逮捕令。”
“呃,我们在 Legat 办公室遇到了一些问题,但这与我们无关,”Lane 说。“最重要的是,这个黑客没有造成任何损害。”
Russ Mundy,一位来自国防通讯局的瘦长上校,再也受不了了。“无损伤!这家伙闯入了两打军用电脑,没有损坏?他正在窃取计算机时间和网络连接。更不用说程序、数据和密码了。在他陷入真正严重的事情之前,我们还要等多久?”
“但没有机密数据被泄露,”联邦调查局特工说。“那损失了多少钱——在伯克利的计算机时间是 75 美分?”
我听着上校尝试了不同的方法。“我们依靠我们的网络进行通信。不只是军人,还有工程师、学生、秘书、地狱,甚至天文学家,”他指着我说。“这个混蛋正在破坏将我们社区团结在一起的信任。”
FBI 将黑客视为小麻烦。也许只是一些放学后胡闹的孩子。军方人士认为这是对他们通讯线路的严重攻击。
司法部支持联邦调查局。“德国不会引渡德国公民,那何必呢?而且不管怎样,联邦调查局每年都会收到一百个这样的报告,我们只能起诉一两个。”
他接着说,我们已经有足够的证据来判定黑客有罪:我的日志和打印输出将在审判中站得住脚。并根据根据美国法律,我们不必当场抓住黑客:在他连接到外国计算机时闯入他。“所以你真的应该关门大吉。你没有加强你的案子,我们已经有足够的证据将他绳之以法。”
最后,空军 OSI 向每个小组询问方向。联邦调查局和司法部希望我们关闭商店并将黑客锁定在我们伯克利的计算机之外。CIA 的 Teejay 和 NSA 国家计算机安全中心的 Zeke 都认为保持开放不会有任何好处。
能源部的 Leon Breault 站了起来。“我们必须支持战壕里的人,抓住这个人。如果联邦调查局不会,那么我们会,”他说,瞪着司法部检察官。
被黑客攻击的人想要继续监控。关闭我们的监控站只是意味着黑客将使用不同的、未被观察到的路径四处游荡。
但是我们应该向谁寻求帮助呢?联邦调查局不想接触此案。军事团体无权发布逮捕令。
报告问题的信息交换所在哪里?这位黑客向我们展示了几个新颖的计算机安全问题。我们应该向谁报告?
为什么,当然是国家计算机安全中心。但 Zeke 告诉我其他情况:“我们为安全计算机制定标准,并远离操作问题。尽管如此,我们总是愿意从现场收集报告。”
“是啊,但是你会警告我别人的问题吗?” 我问。“你能给我发一份报告,描述我电脑的安全漏洞吗?如果有人试图闯入我的电脑,你能打电话给我吗?”
“不,我们是信息收集点。” 正是我对 NSA 运营的组织的期望。巨大的吸尘器吸着信息,却从不说话。
假设我发现了一个计算机安全问题,而且它很普遍。也许我应该闭上嘴巴,希望没有其他人知道。胖机会。
或者也许我应该告诉全世界。在许多电子公告板上张贴一条通知说:“嘿,你可以通过……闯入任何 Unix 计算机”,这至少会唤醒管理系统的人。甚至可能促使他们采取行动。
如果有值得信赖的票据交换所,我可以向他们报告。反过来,他们可以找出解决问题的补丁,并确保系统已修复。国家计算机安全中心似乎是一个合乎逻辑的地方。毕竟,他们专门研究计算机安全问题。
但他们不想碰它。NCSC 忙于设计安全计算机。在过去的几年里,他们发布了一系列难以阅读的文档,描述了安全计算机的含义。最后,为了证明一台计算机是安全的,他们聘请了几个程序员试图闯入系统。不是一个非常令人放心的安全证明。程序员漏掉了多少漏洞?
Bolling 空军基地的会议与 FBI 和司法部决裂,反对我们继续监视黑客。中央情报局和国家安全局没有说太多,军事团体和能源部希望我们保持开放。由于能源部支付了我们的账单,我们会保持开放,只要看起来有可能被捕。
当我在华盛顿附近时,Zeke Hanson 邀请我在国家计算机安全中心发表演讲。它就在美国国家安全局总部米德堡的路上。即便如此,我在寻找那个地方时迷路了。在那里,在巴尔的摩机场排气管下,一名警卫检查我的背包是否有软盘、录音机和视图。
“嘿,我可以在视图上窃取什么?”
守卫皱眉。“他们是我们的命令。惹麻烦了,你不会通过的。” 他的身边有一把手枪。好的。
您通过带有密码锁的门进入会议室。二十个人向我打招呼,只剩下一张空椅子,靠近房间的前面。我的谈话开始十分钟后,一个瘦削的、留着胡子的家伙走进房间,在前面坐下,打断了我对 Tymnet 踪迹的描述。
“木星的绝热失效率是多少?”
嗯?我说的是跨大西洋网络,这家伙问我木星的大气层?好吧,热狗——我能应付。
“哦,大约每公里两度,至少在你达到两百毫巴水平之前。” 一次偶然的机会,这个人直接从我的论文中问了我一些问题。
好吧,我继续我的故事,每隔十分钟,那个大胡子的人就会站起来,离开房间,然后回来。他会问一些关于核心的问题月球,火星的陨石坑历史,以及木星卫星之间的轨道共振。诡异的。其他人似乎不介意,所以我将我关于黑客的谈话与对这个人的天文审讯的技术回应相吻合。
大约五点一刻,我完成并走出房间(附近站着一名警卫)。大胡子把我拉到一边,对守卫说:“没关系,他在我身边。”
“你今晚做什么?”
“哦,和天文学家朋友出去吃饭。”
“降温。告诉他你会迟到几个小时。”
“为什么?你是谁?”
“我晚一点跟你说。现在打电话给你的朋友。”
所以我取消了周五晚上的晚餐,被挤进了这个家伙的深蓝色沃尔沃。这里发生了什么事?我什至不知道他的名字,我正在路上旅行。我猜是某种绑架。
“我是鲍勃·莫里斯,计算机安全中心的首席科学家,”我们在高速公路上时他说。“我们要去米德堡,在那里你会见到哈里·丹尼尔斯。他是美国国家安全局的副局长。告诉他你的故事。”
“但 …”
“告诉他发生了什么事。我在华盛顿的一次国会会议上叫他去见你。他现在正开车过来。”
“可是……”这家伙不让我插话。
“看,木星的气氛很好——虽然我认为只要有对流,所有的气氛都是绝热的——但我们手头有一个严重的问题。” Bob chain 抽着烟,把窗户卷起来。我倒吸一口凉气。他接着说。“我们必须让有能力做点什么的人注意到它。”
“昨天在博林的会议应该解决这个问题。”
“说说你的故事吧。”
如果计算机安全中心的安全措施很严密,那就是 NSA 总部——好吧,我花了十分钟才让我通过。Bob 没有问题:“只要我携带机密文件,这个徽章就可以让我进入任何地方。”
他输入了密码,然后将卡片滑过胸卡阅读器;与此同时,守卫摸索着我的视图。当我们到达主任办公室时,哈里·丹尼尔斯刚到。
“这最好是重要的,”他说,瞪着鲍勃。这家伙看起来令人印象深刻——瘦弱,大约六英尺六英寸,他在穿过门时弯下腰。
“这是。否则我不会给你打电话的,”鲍勃说。“克里夫,告诉他。”
他的桌子上没有空间——上面放满了密码设备——所以我在地板上展开了一张黑客的连接图。
哈里丹尼尔斯一丝不苟地按照图表进行操作。“他是否使用德国的 Datex-P 系统来访问国际唱片载体?”
我的天啊!如此重要的人如何如此详细地了解通信网络?让我印象深刻。我描述了黑客的闯入,但他们两个不让我说两句话而不打断一个问题。
鲍勃·莫里斯点点头说:“这是你的确凿证据,哈利。”
国安局局长点点头。
两人聊了几分钟,我玩的是二战时期的日本密码机。我真希望我能带上我的午夜船长秘密解码戒指给他们看。
“克里夫,这很重要,”哈里丹尼尔斯说。“我不确定我们能不能帮助你,但你一定能帮助我们。我们在说服各种实体计算机安全是一个问题时遇到了一个真正的问题。我们希望您与国家电信安全委员会交谈。他们制定国家政策,我们希望他们知道这一点。”
“你不能告诉他们吗?”
“我们多年来一直在告诉他们,”哈里丹尼尔斯说。“但这是第一个记录在案的案例。”
鲍勃·莫里斯继续说道。“请注意,他说,'记录在案。' 你的案子和其他人的唯一区别是你保留了一本日志。”
“所以这件事以前一直在发生?”
“如果我不认为这很严重,我就不会从华盛顿打电话给哈利。”
从米德堡开车回来,鲍勃·莫里斯介绍了自己。“在过去的十年里,我一直在新泽西州的贝尔实验室从事 Unix 安全方面的工作。”
等一等。这一定是发明了 Unix 密码保护方案的莫里斯。我读过他关于保护计算机的论文。当然——小提琴家鲍勃·莫里斯。他的怪癖是传奇:我会听说他吃甜点并躺下让猫舔他胡须上的生奶油的故事。
鲍勃继续说。“下个月的会议将是制定政策。如果我们要在编写标准文件之外取得进展,我们就必须向这些人展示一种危险。” 终于——美国国家安全局的某个人意识到计算机安全不仅仅意味着设计计算机。“任何系统都可能不安全。你所要做的就是愚蠢地管理它。”
“嗯,是的,总结一下,”我同意道。“其中一些问题是真正的设计缺陷——比如 Gnu-Emacs 安全漏洞——但其中大部分是由于管理不善造成的。运行我们计算机的人不知道如何保护它们。”
“我们必须扭转局面,”鲍勃说。“安全的计算机可能会将坏人拒之门外,但如果它们太鲁莽以至于没有人会使用它们,那就不会取得太大进展。”
拧紧一台电脑就像保护公寓。但是一个计算机网络,所有共享文件和交换邮件,嗯,这就像保护一个小城市。Bob 作为计算机安全中心的首席科学家,指导了这项工作。
当我们回来时,我几乎已经习惯了乘坐充满烟雾的汽车。我们开始争论行星轨道是如何相互作用的——我应该能够坚持自己的话题。但是这个人知道他的天体力学。哎哟。如果我不能回答他的问题,我已经离开天文学太久了。
与鲍勃·莫里斯交谈很愉快。尽管如此,我还是很高兴回到玛莎的家。我从机场搭公车回家,乱穿马路穿过学院大道——又一次打击了无政府状态。当我走进门时,我的室友克劳迪娅正在练习她的小提琴。
克劳迪娅带着戏谑的笑容向我打招呼。“你去哪儿了——我敢打赌,你和放荡的女人一起跑来跑去!”
“没有。在黑暗的小巷里遇见穿着风衣的深色、英俊的间谍。”
我没来得及说出一个聪明的答案,因为玛莎从后面抱住我,把我举到空中。“我想你了,”她说,吻了我一下。和一个能在摔跤比赛中击败我的女人住在一起很有趣,但有点令人吃惊。
我担心她会因为我再次离开而生气,但她耸了耸肩。“你来得及吃晚饭了,所以你没事。进厨房帮忙。”
玛莎正在做她著名的咖喱,从新鲜椰子开始。当我听到劳里停在她的摩托车上时,我正在后门廊上用锤子敲打椰子。
劳里是玛莎最好的朋友和大学室友。尽管她的外表凶悍——圆领剪裁、皮夹克、靴子和黑色肌肉衬衫——她是一个来自新墨西哥州的温柔乡下女孩。她和玛莎有着特殊的联系,这让我有点嫉妒。但我想我通过了她的考验,因为她把我们俩都当成了家人。
“嘿,克里弗,”她打着招呼,揉着我的头发。她饥肠辘辘地看着椰子,猜到我们吃的是什么。她大步走进去,拥抱了玛莎,对克劳迪娅使了个眼色,然后把猫抱了起来。
“把那个懒惰的东西放下,切一些洋葱。” 玛莎是厨房暴君。
晚餐终于上桌了:一盘咖喱饭,以及切碎的蔬菜、坚果、葡萄干、水果和酸辣酱。如果它长大了,玛莎会把它咖喱。
“喂,这几天你去哪儿了?” 劳里问我。
“哦,我被召唤到华盛顿——你知道,里根一家请我吃饭,”我回答。我不想说我只是和一群间谍和间谍谈过话。劳里讨厌政府,我不想让她开始。
“哦,一定要告诉南希穿着什么,”劳里傻笑着,吃了第三份咖喱。“嘿,你追的那个黑客的最新消息是什么?”
“哦,我们还没有抓到他。也许永远不会。”
“还认为他是伯克利的学生吗?” 我已经有几个月没有和劳里谈过这件事了。
“很难说。据我所知,他来自国外。” 我得到紧张,惊讶于我自己不愿意告诉一个亲密的朋友我在做什么。确切地说,我并不感到羞耻,但是……
“你为什么要花这么多时间去抓那些只是在胡闹的可怜的电脑怪才?”
“无所事事?他闯入了三十台军用计算机。” 哎呀。刹那间,我想不说。
“所以呢?这听起来像是一个不追他的好理由,”劳里说。“就你所知,他是德国绿党的和平主义者。也许他正试图找出军方在做什么秘密的怪事,并将它们暴露在公众监督之下。”
几个月前我就想到了,那时我很担心。到现在为止,我确定那些不是他的动机。我做了一个显而易见的实验:对他的兴趣进行分类。早在一月份,我就制作了各种不同口味的诱饵。除了伪造的 SDINET 文件,我还放置了关于伯克利当地政治的同样伪造的文件。其他文件似乎是财务报表、工资账户、游戏和学术计算机科学主题。
如果他是一名和平活动家,他可能会查看那些政治档案。一个小偷,有兴趣窃取我们实验室的工资单,会去获取财务记录。而且我希望学生或计算机书呆子能够接触到游戏或学术文件。但他对这些都不感兴趣。
除了 SDI 文件。
这个实验,以及关于他的运作方式的许多更微妙的事情,让我相信他不是理想主义者。这个黑客是间谍。
但我无法完全证明这一点,即使我向劳里解释了我的实验,她也不相信。
她仍然认为任何与军队作对的人都是“我们”的一员,在她眼里,我是在迫害“我们自己”一方的人。
我如何解释,在这件事上混了这么久,我已经看不到明确的政治界限了?我们所有人都有共同的兴趣:我自己、我的实验室、联邦调查局、中央情报局、国家安全局、军事团体,是的,甚至劳里。我们每个人都渴望安全和隐私。
我尝试了不同的策略。“看,这不是政治问题,而是简单的诚实。这家伙侵犯了我的隐私和所有其他用户的隐私。如果有人闯入您的房子并翻阅您的东西,您会停下来问他们是不是社会主义者?”
那也没有用。“计算机系统不像房子那样私密,”劳里回答说。“很多人将它用于多种用途。只是因为这个人没有官方许可使用它并不一定意味着他在那里没有合法目的。”
“这该死的和房子一模一样。您不希望有人在您的日记中四处闲逛,而且您肯定不希望他们弄乱您的数据。闯入这些系统是未经许可擅自闯入。不管你的目的是什么,这都是错误的。我有权要求这些政府机构帮助我摆脱这个混蛋。那是他们的工作!”
我的声音提高了,玛莎焦急地看着我愤怒的脸,转向劳里的脸。我意识到我听起来像一个带着猎枪的乡下人,大喊法律和秩序。或者更糟——我是不是太盲目爱国了,以至于我认为任何对军事机密感兴趣的人都是叛徒或共产党间谍?
我感到被困和困惑,而且,不公平地,觉得这都是劳里的错,因为他如此简单化和自以为是。她不必与这个黑客打交道,也不必向中央情报局寻求帮助,也不必与他们交谈并发现他们是真实的人。她认为他们是漫画书里的恶棍,在中美洲杀害无辜的农民。也许其中一些是。但是,与他们一起工作真的是错误的吗?
我不能再说话了。我起身,粗鲁地推开了我半成品的咖喱盘。我跺着脚走到车库,用砂纸打磨我们正在制作的一些书柜,然后平静地生闷气。
大约一个小时后,继续闷闷不乐变得更加困难。我想到了壁炉、甜点馅饼和劳里的背部按摩。但是,在一个爱争论的大家庭长大,我是一个敬业的、世界级的生闷气的人。我呆在冰冷的车库里,疯狂地打磨。
我突然注意到劳里静静地站在门边。“克里夫,”她轻声说,“我真的不是故意给你这么辛苦的。玛莎在厨房里哭。走吧,我们进去吧。”
我想到我的脾气是多么容易伤害玛莎。我不想破坏晚上剩下的时间,所以我进去了。我们拥抱在一起,玛莎擦了擦脸,然后端上了甜点。晚上剩下的时间,我们愉快地谈论着其他事情。
但是劳里在我心中激起的问题又回来了,整晚都困扰着我。我醒着躺着,想知道这一切把我引向何方,又被这种奇怪的追逐变成了什么样的人。
当然,我从四面八方接受了抨击。间谍不信任我——我没有安全许可,也没有为国防承包商工作。
没有人要求我做这项工作,我们的预算为零。我如何告诉我的伯克利朋友我刚从中央情报局回来?
由于我们既没有资金也没有权力,三信机构认为没有理由听我们的。我只是他们的烦恼。我又觉得自己像个研究生了。
我回来一周后,迈克·吉本斯从联邦调查局打来电话。“我们正在结束调查。你没有理由保持开放。”
“迈克,是你说话,还是你的老板之一?”
“这是联邦调查局的官方政策,”迈克说,显然很生气。
“法律专员有没有和德国人谈过话?”
“是的,但有些混乱。德国联邦警察局(BKA)没有进行电话追踪,因此没有太多信息可以过滤回legat 的办公室。你还不如关门大吉。”
“这对黑客决定攻击的其他网站有什么影响?”
“让他们担心吧。无论如何,他们中的大多数人都不会在意。”
迈克是对的。一些被闯入的地方,真的不在乎是否被击中。例如,五角大楼的 Optimis 数据库。迈克通知他们一个外国人正在使用他们的电脑。他们没有眨眼。今天,据我所知,任何人都可以通过匿名登录他们的计算机,使用密码Guest来阅读有关陆军核和生物战计划的信息。
但尽管联邦调查局希望我们关闭,能源部仍然支持我们。在中间,中央情报局和国家安全局没有说什么。
也不支持。尽管我们告诉过他们,美国国家安全局从来没有掏过一分钱。虽然与秘密特工擦肩而过似乎很有趣,但这对我的天文学几乎没有什么帮助,对我的名声更是如此。
在二月份的几个星期里,黑客消失了。我的任何警报都没有响起,他的账户仍然处于休眠状态。他在找我们吗?有人告诉他他即将被捕吗?还是他偷偷溜过其他电脑?
不管答案是什么,他的失踪减轻了一些决定的压力。三个星期以来,我没有什么要报告的,所以如果我们保持开放也没关系。在没有六家机构的情况下,我在那段时间里确实写了一些软件。
然后,定期扫描我显示器的打印输出,我注意到有人使用劳伦斯伯克利实验室的 Petvax 计算机。看起来他们是从加州理工学院的一台名为 Cithex 的计算机上进入 Petvax 的。
我被警告过有关 Cithex 的警告——斯坦福大学的 Dan Kolkowitz 注意到德国黑客使用该系统侵入他的计算机。所以我仔细观察了从我们的 Petvax 到 Cithex 计算机的流量。
是的。就在那里。有人从 Petvax 连接到加州理工学院的机器,并试图闯入俄克拉荷马州一个叫 Tinker 的地方。
廷克?我在 Milnet 目录中查找了它。廷克空军基地。哦哦。稍后,五角大楼的 Optimis 数据库有一个连接。然后他尝试了莱特曼陆军学院。哈里森堡的陆军审计长。
哦地狱。如果不是同一个黑客,那么某人的行为就像他一样。这就是黑客沉默了三周的原因。他一直在使用一组不同的计算机进入 Milnet。
显然,关闭我实验室的安全漏洞不会让他远离网络。这种瘟疫必须从源头上根除。
Petvax,所有计算机!外人会认为这是一个玩具——毕竟,一台宠物 Vax 电脑,不是吗?
几乎不。Pet 是 Positron Emission Tomography 的首字母缩写。这是一种医学诊断技术,用于定位人们大脑中消耗氧气的位置。通过给病人注射一种激活的同位素,LBL 的科学家们创建了大脑内部的图像。您所需要的只是一台用于制造放射性同位素的粒子加速器、一台超灵敏粒子探测器和一台功能强大的计算机。
那台电脑就是Petvax。存储在其中的是患者记录、分析程序、医疗数据和人脑扫描。
这个黑客正在用医疗工具玩游戏。打破这台电脑,有人会受伤。错误的诊断或危险的注射。或者是什么?
使用该仪器的医生和患者需要它完美地工作。这是一种敏感的医疗设备,而不是某些赛博朋克的玩物。确实是一些可怜的计算机极客。
是同一个黑客吗?在他与 Petvax 断开连接两分钟后,他进入了我的 Unix 计算机,使用的名字是 Sventek。没有其他人知道那个密码。
我们锁定了 Petvax,更改了密码并设置了警报它。但是这件事让我很担心。这个黑客还偷偷溜过多少台电脑?
2 月 27 日,Tymnet 转发了一些来自德国联邦邮政局的沃尔夫冈霍夫曼的电子邮件。显然,德国警方只能在黑客连接时逮捕他们。将他们送上审判的证据并不缺乏,但如果没有明确的身份证明,指控就不会成立。我们不得不当场抓住他们。
与此同时,一位 LBL 计算机大师向劳伦斯利弗莫尔实验室的一名程序员描述了整个事件。反过来,他给几十个人发了电子邮件,说他要邀请我做一个关于“我们如何抓住德国黑客”的演讲。哑的。
在他张贴他的笔记十分钟后,三个人打电话给我,每个人都问:“我以为你在保持这个安静。为什么突然宣传?”
了不起。如何撤消此操作?如果黑客看到了这张纸条,那就完蛋了。
John Erlichman 观察到,一旦你挤压牙膏管,就很难再把东西塞回去。我给利弗莫尔打了电话。说服他们从所有系统中删除消息花了五分钟。但是我们以后如何防止这种泄漏呢?
好吧,我可以先让我的同事更好地了解情况。从现在开始,每周我都会告诉他们发生了什么以及为什么我们必须保持沉默。它工作得非常好……告诉人们真相,他们会尊重你对保密的需要。
黑客在三月份偶尔出现。经常足以让我的生活不安,但还不足以让德国人钉他。
3 月 12 日星期四是伯克利阴天。早上干了,所以我没穿雨衣就骑车进去了。12:19,黑客访问了他的老地方几分钟。列出了我的一些 SDINET 文件——他发现 Barbara Sherwin 最近买了一辆车,并且 SDINET 正在海外扩张。他看到了三十份新文件的名字,但他没有读。为什么不?
史蒂夫怀特出现在城里,顺便拜访了蒂姆内特硅谷办公室的罗恩维维尔。他和玛莎和我在一家泰国餐馆约会,所以我必须在六点之前回家。
大约四点钟开始下雨,我意识到骑自行车回家会被淋湿。在这件事上没有太多选择,所以我疯狂地骑自行车回家——雨把自行车的刹车变成了香蕉皮。我的雨衣对一个老人吐出的水层没有多大的保护作用德索托。车流从侧面溅了我一身,我的自行车轮胎从下面把我撞了上来。
当我回到家时,我已经湿透了。嗯,我有很多干衣服。但只有一双鞋。我穿的那双邋遢的运动鞋。他们都湿透了。我没能及时把它们弄干,所以我环顾四周。有克劳迪娅的新微波炉。我想知道 …
所以我把运动鞋放进克劳迪娅的微波炉里,按了几个按钮。显示屏显示“120”。我想知道这是否意味着 120 秒、120 瓦、120 度或 120 光年。我不知道。
它没有任何区别。我只是透过窗户看运动鞋,确保没有任何问题。在最初的几秒钟内,没问题。然后电话响了。
我跑到前厅去回答。是玛莎。
“我半小时后到家,亲爱的,”她说。“别忘了和史蒂夫怀特共进晚餐。”
“我现在正在准备。呃,玛莎,微波炉怎么放?”
“你不需要。我们出去吃饭,记得吗?”
“假设我想把我的运动鞋擦干,”我说。“我应该在微波炉上放什么?”
“严肃点。”
“我是认真的。我的运动鞋湿了。”
“你不敢把它们放在微波炉里。”
“嗯,理论上来说,我应该假设微波炉设置多长时间?”
“想都别想。我会回家教你如何把它们弄干。”
“嗯,呃,甜心,”我试图打断。
“不。不要碰微波炉,”她说。“坐稳就好。暂时再见。”
当我挂断电话时,我听到厨房传来四声哔哔声。哦哦。
从克劳迪娅的新松下微波炉后面冒出一团浓浓的黑烟。当炼油厂爆炸时,你在新闻片中看到的那种。还有恶臭——闻起来像旧轮胎在燃烧。
我打开微波炉,又是一团烟雾喷涌而出。我伸手试着拉出运动鞋——它们看起来仍然像运动鞋,但有热马苏里拉奶酪的质地。我把它们和玻璃扔了把厨房窗外的托盘拿出来。托盘在车道上摔碎了,冒着烟的运动鞋在李子树旁边滚烫。
现在我在喝深酸奶。玛莎半小时后到家,厨房闻起来像燃烧轮胎节期间的阿克伦。是时候收拾烂摊子了。
我拿出纸巾开始擦微波炉。浑身是黑色的烟灰。也不是那种能被冲走的烟灰。抹布只会让黑死病蔓延得更远。
半小时。如何摆脱燃烧橡胶的清香?我打开门窗,让风吹散了恶臭。它对气味没有多大作用,现在雨从窗户里吹来。
当你弄得一团糟时,把它掩盖起来。我想起了一个家庭主妇的专栏:为了掩盖家庭气味,在炉子上煮少量香草。好吧,它不能让事情变得更糟。我在平底锅里倒了几盎司香草,然后加热。
果然,几分钟后,香草就起作用了。厨房不再闻起来像燃烧的旧黑墙轮胎。不,现在它闻起来像燃烧的新白墙轮胎。
与此同时,我正在打扫墙壁和天花板。但我忘了香草。香草蒸发了,锅烧了,我现在搞砸了两次。三倍,如果你算上湿漉漉的地板。
十五分钟。该怎么办?绥靖。我会给她烤些饼干。将昨晚的曲奇面团放入冰箱,然后将其块状地拍打在曲奇盘上。将烤箱设置为 375,正好适合巧克力片。
好吧,三分之一的饼干从锅上滑下来,粘在烤箱底部,变成了煤渣。
玛莎走进来,闻了闻,看到天花板上的黑色贴边,说:“你没有。”
“对不起。”
“我告诉你了。”
“对不起两次。”
“可是我说……”
门铃响了。史蒂夫怀特走进来,带着英国人的沉着冷静地说:“我说,老伙计。附近有轮胎厂吗?”
整个 3 月和 4 月初,黑客一直处于低位。偶尔,他会突然出现,只要足够长的时间将他的帐户保留在活动列表中。但他似乎对接触其他计算机不感兴趣,几乎忽略了我的新 SDINET 文件。这家伙怎么了?如果他被捕了,他就不会出现在这里。如果他忙于其他项目,为什么他只出现一分钟,然后消失?
4 月 14 日,当我注意到 Marv Atchley 登录系统时,我正在使用 Unix 系统。
奇怪的。Marv 在楼上,给一些程序员打气。我走到他的隔间,看着他的终端。甚至没有打开。
谁在使用 Marv 的帐户?我跑到开关场,看到有人从我们的 Tymnet 端口进来。他们以 Marv Atchley 的身份连接到系统中。
我给 Tymnet 打了电话——史蒂夫迅速追踪了这条线。“它来自德国汉诺威。你确定不是黑客?”
“很难说。我马上打回给你。”
我跑上四层楼梯,凝视着会议室。是的,Marv Atchley 给 25 位程序员进行了一次生动的演讲。
当我回到开关场时,伪马夫已经不见了。但我看得出,他是没有任何技巧的进入系统的。否则他会触发我的警报。不管是谁,一定知道 Marv 的密码。
会议结束后,我把打印出来的东西给 Marv 看。
“该死的,如果我知道它是谁。我肯定从来没有把我的密码给任何人。”
“多久没换了?”
“哦,几周前。”
“你的密码是什么?”
“弥赛亚。我马上改。”
这个黑客到底是怎么得到 Marv 的密码的?我会注意到他是否设置了特洛伊木马。他能猜到“弥赛亚”这个词吗?
哦哦。他有办法。
我们的密码是加密存储的。你可以搜索整个计算机,你永远找不到“弥赛亚”这个词。你会发现它被加密为“p3kqznqiewe”。我们的密码文件充满了这种加密的乱码。而且没有办法从鳄梨酱中重建鳄梨。
但是你可以猜出密码。假设黑客尝试以 Marv 身份登录,然后尝试使用密码“Aardvark”。我的系统说,“不好。” 黑客坚持不懈,然后使用密码“Aaron”再次尝试。再次,没有运气。
他一个接一个地尝试使用他在字典中查找的密码登录。最终,他尝试了密码“弥赛亚”。门大开。
每次试验需要几秒钟。他的手指在他翻阅整本字典之前就会磨损。这种猜测密码的蛮力方法只能在完全管理不善的计算机上工作。
但是我看到这个黑客将我们的密码文件复制到了他自己的计算机中。他怎么能使用我们的加密密码列表?
Unix 密码方案使用公开的加密程序。任何人都可以得到它的副本——它被张贴在公告板上。世界上有十万台 Unix 计算机,你无法对程序保密。
Unix 加密程序只在一个方向工作:它将英文文本加密成乱码。您无法逆转将加密密码翻译成英文的过程。
但是使用这个加密程序,您可以加密字典中的每个单词。从您的字典中列出加密的英语单词。然后,将我的密码文件中的内容与您的加密密码列表进行比较是一件简单的事情。这一定是黑客破解密码的方式。
在汉诺威的电脑上,他运行着 Unix 密码加密程序。他将整本词典提供给它,然后他的程序将一个接一个地加密英语中的每个单词。像这样的东西:
Aardvark 加密为“vi4zkcvlsfz”。这和“p3kqznqiewe”一样吗?不,所以继续字典中的下一个单词。
Aaron 加密为“zzole9cklg8”。与“p3kqznqiewe”不同,因此请继续查找字典中的下一个单词。
最终,他的程序会发现弥赛亚加密为“p3kqznqiewe”。
当他的程序找到匹配项时,宾果游戏会打印出来。
我的黑客正在使用字典破解密码。他可以找到任何人的密码,只要它是一个英文单词。
这是严肃的事情。这意味着每次我看到他复制密码文件时,他现在都能找出合法用户的密码。坏消息。我检查了我的日志。他从我们的 Unix 计算机、安妮斯顿系统和海军沿海系统司令部复制了这些文件。我想知道他是否会回到那些电脑里。
嘿——我已经证明他正在破解他电脑上的密码。一本英语词典大约有十万个单词。他复制我的密码文件已经过去了大约三周。如果他的密码破解者连续工作了三个星期,他能猜到 Marv 的密码吗?
好吧,在普通的 Vax 计算机上,加密一个密码大约需要一秒钟。那么,十万字大约需要一天的时间。在 IBM PC 上,可能需要一个月。一台 Cray 超级计算机可能需要一个小时。
但根据 Marv 的说法,这家伙在三周内做得更少。所以他没有使用小型家用电脑。他必须在 Vax 或 Sun 工作站上运行密码破解程序。不过,我必须小心这个结论。他可能会使用更快的算法,或者在破解 Marv 的密码后等待了几天。
尽管如此,我还是拍了拍自己的后背。只要注意到他一直在破解密码,我就知道他使用的是什么类型的计算机。遥控侦探工作。
这就解释了为什么他总是将我们的密码文件复制到他的系统中。他在德国破解了我们的密码。
即使是一个猜到的密码也是危险的。现在,如果我删除了 Sventek 的帐户,他就可以潜入别人的帐户。还好我没有对他关上门。我认为防弹的东西——我的密码——却被证明是千疮百孔。
密码破解。我以前没有遇到过,但我想专家有。那么,专家对此有何看法?我打电话给鲍勃·莫里斯,他是我在 NSA 遇到的大人物。他发明了 Unix 密码加密系统。
“我认为黑客正在破解我的密码,”我告诉鲍勃。
“诶?” 鲍勃显然很感兴趣。“他是在使用字典,还是他实际上反转了数据加密算法?”
“我想是一本字典。”
“大不了。为什么,我有三个很好的密码破解程序。其中一个会预先计算密码,因此它的运行速度要快几百倍。要副本吗?”
Egads,他向我提供了一个密码破解程序的副本!“呃,不,我不这么认为,”我说。“不过,如果我需要解密密码,我会打电话给你。话说,人们知道密码破解有多久了?”
“这种蛮力的东西?哦,也许五年或十年。这是儿戏。”
作为游戏破解密码?这是一个怎样的人?
鲍勃继续说。“当你选择好的密码时,猜测是行不通的。我们真正关心的是加密程序。如果有人想出一种方法来扭转该软件,我们就有大麻烦了。”
我现在明白他的意思了。将“弥赛亚”翻译成“p3kqznqiewe”的程序是一条单行道。加密您的密码只需一秒钟。但是,如果有人找到一种方法来向后转动香肠机——一种将“p3kqznqiewe”转换为“Messiah”的方法,那么他们就可以猜出每个密码,而无需猜测。
好吧,我至少告诉了美国国家安全局。也许他们已经知道这些技术多年,但现在他们正式知道其他人正在使用它们。他们会宣传吗?想想看,如果美国国家安全局十年前就知道这件事,他们为什么不早点公布呢?
系统设计者需要了解这个问题——以构建更强大的操作系统。计算机管理员也应该知道。并且应该警告每个使用密码的人。这是一条简单的规则:不要选择可能出现在字典中的密码。为什么没有人告诉我?
国家计算机安全中心似乎对现场数千台 Unix 计算机的实际问题不感兴趣。我想知道我的 Unix 系统的弱点。报告了哪些问题?之前,我在 Gnu-Emacs 编辑器中发现了一个错误。一个广泛存在的安全漏洞。我尽职尽责地向国家计算机安全中心报告了这件事。但他们从未告诉任何人这件事。现在,我发现字典中出现的密码并不安全。
我的系统中还潜伏着多少其他安全漏洞?
NSA 的座右铭“永不言败”似乎开始发挥作用。然而,通过对这些计算机安全问题保持沉默,它们伤害了我们所有人。我可以看到黑客早就发现并利用了这些漏洞。为什么没有人告诉好人?
“这不是我们的管辖范围,”鲍勃莫里斯说。“我们收集这些信息是为了更好地设计未来的计算机。”
某处,不知何故,这里出了点问题。黑帽子的家伙知道我们金库的组合。但白帽子沉默了。好吧,暂时忘记美国国家安全局。我还能做什么?是时候刺激其他机构了。
到 4 月下旬,联邦邮政局仍未收到来自美国的正式文件。他们的踪迹是基于不来梅大学提交的官方投诉。
但尽管联邦邮政局已经完成了几次追踪,但他们不会告诉我嫌疑人的姓名或电话号码。德国法律禁止这样做。听起来很熟悉。简而言之,我想知道我的妹妹珍妮是否愿意在汉诺威附近窥探。她是迄今为止反应最灵敏的调查员。
我打电话给迈克·吉本斯。“我们不再将其作为刑事案件来处理,”他说。
“当德国人追查到线索并知道嫌疑人的名字时,为什么要放弃呢?”
“我没有说我们要放弃。我只是说联邦调查局没有将这视为刑事案件。”
那是什么意思?像往常一样,当我问问题时,迈克沉默了。
空军取得了很大进展吗?他们悄悄地传出爬行动物正在爬过 Milnet 试图闯入军用计算机的消息。站点一个接一个地加强了安全性。
但是空军依靠联邦调查局来抓捕黑客。安芬克和吉姆克里斯蒂希望他们能提供帮助,但不能。
“告诉我任何事情,除了‘这不是我的管辖范围’,”我说。
“好吧,”安答道,“这不在我的指挥范围内。”
我不喜欢离开伯克利,部分是因为我想念我的爱人,但也因为它让黑客无人看管。
我要和 NTISSIC 交谈,这是一个政府组织,其首字母缩写词从未被破译。Bob Morris 说他们为电信和信息安全制定了政策,所以我可以猜出其中的一些字母。
“当你在这个地区时,”Teejay 说,“顺便去我们在兰利的总部怎么样?”
我?访问中央情报局?我现在有点过头了。在自己的土地上与幽灵会面。我可以想象它:数百名穿着风衣的间谍,在走廊里鬼鬼祟祟。
然后美国国家安全局也邀请我去米德堡。但不是那么非正式。Zeke Hanson 在电话中说:“我们希望你为 X-1 部门准备一次演讲。他们会提前向您发送问题。”
国家安全局 X-1 部门?哟,现在这是斗篷和匕首。像往常一样,我无法从他们那里得到更多信息……Zeke 甚至不会告诉我 X-1 代表什么。
好吧,我到了 NSA,鲍勃·莫里斯在他的办公室迎接我。三块黑板上写满了俄罗斯文字(“它们是押韵的谜语,”他解释道)和一些数学方程式。除了国家安全局,还有什么地方?
我用粉笔写了一个简短的中文,鲍勃用一个简单的数字问题打我:OTTFFSS。“下一封信是什么,克里夫?”
那是一个老歌。一。二。三。四。五。六。七。“下一个字母是 E 代表八,”我宣布。
好吧,我们玩了一会儿谜题和回文,直到他写出了这一系列数字:1、11、21、1211、111221。
“完成那个系列,克里夫。”
我看了五分钟就放弃了。我确信这很容易,但是直到今天,我仍然没有解决它。
这很奇怪。我在这里,希望在 NSA 的脚下生火。和这是他们的顶级大师鲍勃·莫里斯(Bob Morris),在数字游戏中与我竞争。有趣,当然。但令人不安。
我们驱车前往华盛顿,前往司法部。我们谈到了计算机安全,我向他指出,据他所知,我可以编造整个故事。
“你没有办法检查我。”
“我们不需要。NSA 是一个镜子屋——每个部分检查另一个部分。”
“你的意思是你监视自己?”
“不不不。我们不断检查我们的结果。例如,当我们通过理论方法解决数学问题时,我们会在计算机上检查结果。然后另一部分可能会尝试用不同的技术解决相同的问题。这都是抽象的问题。”
“有人会介意我没有打领带吗?” 我穿了一条干净的牛仔裤,想可能有一些重要的人。但我仍然没有西装或领带。
“别担心,”鲍勃说。“在你的抽象层次上,它没有任何区别。”
会议是绝密的,所以我不能听——轮到我的时候有人来找我。一个只有摄像头照明的小房间里,大约有三十个人,大部分都穿着制服。将军和海军上将,就像你在电影中看到的那样。
好吧,我聊了半个小时,描述了黑客是如何闯入军用计算机并跳过我们的网络的。后面的一位将军不停地问问题。不容易的,比如,“你什么时候发现这个人的?” 但是强硬的,比如“你怎么能证明电子邮件不是伪造的?” 和“为什么联邦调查局没有解决这个案子?”
好吧,当他们终于让我离开架子时,问题并没有让我再过半个小时。在奶酪三明治上,鲍勃·莫里斯解释了发生的事情。
“我以前从未在一个房间里见过这么多黄铜。你知道,那个提出好问题的人——他是房间里的初级人员之一。一个少将而已。”
我对军事世界的了解与下一个人一样少。“我想我印象深刻,虽然我不知道为什么,”我说。
“你应该是,”鲍勃说。“这些都是旗官。约翰将军保罗·海德在参谋长联席会议工作。还有前排的那个人——他是联邦调查局的大人物。幸好他听到了你的声音。”
我不太确定。我可以想象联邦调查局的一位大佬过得很艰难:他知道他的机构应该做点什么,但有些事情被塞住了。他不需要伯克利长毛猫的吹毛求疵;他需要我们的支持与合作。
我突然觉得恶心。我在脑海中按下了回放按钮。我搞砸了吗?在你做某事之后感到紧张是一种奇怪的感觉。我越想,我对军人的印象就越深刻。他们把注意力集中在我谈话的弱点上,并且理解我所说的细节和重要性。
我会走多远。一年前,我会把这些军官视为华尔街资本家的好战傀儡。毕竟,这是我在大学里学到的。现在事情似乎没有那么非黑即白了。他们似乎是处理严重问题的聪明人。
第二天早上我要在 NSA 的 X-1 部门演讲。果然,他们准备了一份问题清单,并要求我专注于以下主题:
1. 穿透者是如何被追踪的?
2. 存在哪些审计功能?
3. 如何审核具有系统级权限的人?
4. 提供如何渗透计算机的技术细节。
5. Livermore Crays 的密码是如何获得的?
6. 超级用户权限是如何获得的?
7. 穿透器是否防被发现?
我盯着这些问题,咽了口唾沫。哦,我明白 NSA 的人在问我什么,但这里出了点问题。
这些问题的答案是否可以用来闯入系统?不,那不是我的反对意见。他们基本上涵盖了防御性主题。
还是我反对 NSA 收集信息但不与其他人分享的角色?不,不是。我已经听天由命了。
第三次阅读它们时,我感觉到它们显示了一种我认为令人反感的潜在假设。我搔了搔头,想知道是什么让我烦恼。
最后,我意识到他们的问题让我烦恼的是什么。
这不是问题的内容,而是他们内在的中立性。他们假设了一个客观的对手——一个经过消毒的“渗透者”。他们暗示这是一个没有感情的技术问题,需要通过纯技术手段来解决。
只要你认为有人把你当作“渗透者”,你就永远不会取得任何进展。只要他们保持客观和超然,国家安全局的人就永远不会意识到这不仅仅是一台计算机被渗透,而是一个社区被攻击。
作为一名科学家,我明白远离实验的重要性。但在我参与之前,我永远不会解决问题;直到我担心被这家伙打伤的癌症病人;直到我对这个黑客直接威胁我们所有人感到愤怒。
我改写了这些问题并草草写了一个新的视图:
1. 这个无赖是怎么闯入电脑的?
2. 他溜进了哪些系统?
3、这个混蛋是怎么变成超级用户的?
4. 虱子是如何获得 Livermore Cray 的密码的?
5. 臭鼬有没有防备被发现?
6. 你能审核一个 varmint 的系统管理员吗?
7. 你如何追踪一只吸蛋鸡回到它的栖息地?
现在这些问题,我可以回答了。
这些美国国家安全局的间谍用道德上毫无意义的行话说话,而我感到真正的愤怒。对我浪费时间追随破坏者而不是做天体物理学感到愤怒。愤怒的是,这名间谍肆无忌惮地获取敏感信息。对我的政府不理不睬感到愤慨。
那么,当你是一个不打领带的长发天文学家时,你如何吸引一群技术专家呢?还是没有任何安全许可?(必须有一些规则,比如“不穿西装,不穿鞋,不准通行证。”)我尽了最大努力,但恐怕 NSA 的人对这项技术更感兴趣,而不是任何道德含义。
之后,他们向我展示了他们的一些计算机系统。这有点令人不安:我走进的每个房间的天花板上都有闪烁的红灯。“它警告大家不要在你在这里时说任何机密信息,”有人告诉我。
“X-1节是什么意思?” 我问我的导游。
“哦,那很无聊,”她回答说。“国家安全局有 24 个部门,每个部门用一封信。X 是安全软件组。我们测试安全计算机。X-1 是从理论上测试软件的数学家——试图在其设计中找到漏洞。X-2 人坐在电脑前,试图在软件编写完成后就破解它。”
“所以这就是你对计算机弱点感兴趣的原因。”
“是的。NSA 的一个部门可能会花费三年时间来构建一台安全计算机。X-1 会检查它的设计,然后 X-2 会敲击它,寻找漏洞。如果我们找到任何东西,我们会退回它,但我们不会告诉他们错误在哪里。我们把它留给他们去解谜。”
我想知道他们是否会发现 Gnu-Emacs 的问题。
在此过程中,我询问了 NSA 的几个人是否有任何方法可以支持我们的工作。就个人而言,他们对我们的资金完全来自物理拨款感到遗憾。然而,总的来说,他们没有提供任何帮助。
“如果你是一名国防承包商,那就更容易了,”一个幽灵告诉我。“国安局回避学者。似乎有一种相互的不信任。” 到目前为止,我的外部支持总额为 85 美元,这是在旧金山湾技术图书馆员协会演讲的酬金。
国安局之行一直持续到午餐时间,所以我离开米德堡很晚,在前往弗吉尼亚州兰利的中央情报局的路上迷路了很多。下午 2点左右,我找到了没有标记的岔路口,晚了一个小时才停到门楼。
警卫盯着我看,就像我刚从火星回来一样。“你是来看谁的?”
“提杰。”
“你的姓氏?”
“斯托尔。” 警卫看了看她的剪贴板,递给我一张表格让我填写,然后在出租汽车的仪表板上放了一张蓝色通行证。
中央情报局的贵宾停车证。在伯克利,那肯定值 5.00 美元。也许 10.00 美元。
我?贵宾?在中央情报局?超现实主义。在去贵宾区的路上,我避开了一些慢跑者和自行车。一名武装警卫向我保证,我不必锁车门。在背景中,十七年的蝗虫在嗡嗡作响,一只野鸭在嘎嘎叫。一群鸭子在中央情报局的入口处做什么?
Teejay 没有说他想要的演讲有多技术性,所以我把我的视图塞进了一个邋遢的信封里。然后,前往中央情报局大楼。
“你迟到了,”Teejay 从门厅对面喊道。我要告诉他什么?我总是在高速公路上迷路?
在门厅的地板中间是一个直径 5 英尺的中央情报局印章,一只水磨石鹰镶嵌在官方印章后面。我希望每个人都绕着灰色符号走动,就像《无缘无故的反叛》中的高中生所做的那样。没有这样的运气。每个人都走在它上面,对这只可怜的鸟没有尊重。
墙上有一块大理石题字,“真理会让你自由”。(我想知道他们为什么要使用加州理工学院的座右铭——然后我注意到这句话来自圣经。)对面的墙上刻着四打星星——我只能猜测它们代表的四十八条生命。
在对我的物品进行了仪式性的搜查后,我收到了一个带有 V 字的荧光红色徽章。访客标签不是必需的——我是周围唯一没有打领带的人。看不到风衣。
校园里的气氛很安静,人们在走廊里走来走去,练习语言,围着报纸争论不休。每隔一段时间,就会有一对情侣手挽手路过。这与鲍里斯和娜塔莎卡通片相去甚远。
嗯,不完全像一个校园。当 Teejay 带我到他一楼的办公室时,我注意到每扇门都是不同的颜色,但没有一个门上有卡通或政治海报。然而,有些人有密码锁,几乎就像银行金库一样。甚至电箱也有挂锁。
“因为你迟到了,我们重新安排了会议时间,”Teejay 说。
“我必须选择视图,”我说。“我应该进行多少技术性的演讲?”
Teejay 给了我毛茸茸的眼球说:“别担心。你将不需要视图。”
我感觉到前方有麻烦。这次逃不掉了。当我坐在 Teejay 的桌子旁时,我发现他有一套很棒的橡皮图章。真正的“绝密”邮票,以及“机密”、“仅限眼睛”、“分类情报”、“阅读后撕碎”和“NOFORN”等内容。我想最后一个意思是“禁止通奸”,但 Teejay 直截了当地说:“禁止外国人。” 我把每一个都印在一张纸上,然后把它塞进我的视图包里。
Greg Fennel,另一个在伯克利拜访过我的幽灵,路过并带我去了中央情报局的计算机室。更像一个体育场。在伯克利,我习惯了一个大房间里有十几台电脑。在这里,数百台大型计算机紧紧地挤在一个巨大的洞穴。Greg 指出,在米德堡之外,它是世界上最大的计算机设施。
所有 IBM 大型机。
现在,在 Unix 爱好者中,大型 IBM 系统正在倒退到 1960 年代,当时计算中心风靡一时。对于桌面工作站、网络和个人计算机,Goliath 集中式系统似乎已经过时。
“为什么会有这些 IBM 的东西?” 我问格雷格。“那些东西是恐龙。” 我狡猾地表现出我对 Unix 的偏见。
“嗯,我们正在改变,”格雷格回答。“我们有一个专门的人工智能小组,活跃的机器人研究人员,我们的图像处理实验室真的很会做饭。”
我记得自豪地通过我实验室的计算系统向 Teejay 和 Greg 展示。突然间,我感到非常尴尬——我们的五个 Vaxes,对我们来说是科学的主力,在它们旁边显得微不足道。
然而我们的目的不同。CIA 需要一个庞大的数据库系统——他们想要组织和关联大量不同的数据。我们需要数字处理器:数学运算速度很快的计算机。测量计算机的速度或磁盘的大小总是很诱人,然后得出“这个更好”的结论。
问题不是“哪台计算机更快”,甚至不是“哪台更好”。相反,问,“哪个更合适?” 或“哪个可以完成你的工作?”
参观完中央情报局的计算部门后,蒂杰和格雷格带我上了七楼。楼梯上标有不同语言的楼层号:我认出了五楼(中文)和六楼(俄文)。
我被带到一间前厅,地板上铺着波斯地毯,墙上挂着印象派艺术品,角落里摆着乔治·华盛顿的半身像。一个真正的混合包。我和 Greg 和 Teejay 一起坐在沙发上。我们对面是另外两个人,每个人都有一个照片徽章。我们聊了一会儿——其中一个人说一口流利的中文;另一个在加入中央情报局之前是一名兽医。我想知道我应该进行什么样的演讲。
办公室的门打开了,一个高个子、白发苍苍的男人叫我们进来。“嗨,我是汉克·马奥尼。欢迎进来。”
所以这就是会议。原来七楼是藏身处为中央情报局的高渣渣。汉克·马奥尼(Hank Mahoney)是中央情报局的副局长;旁边笑着的是副导演比尔·唐纳利(Bill Donneley)和其他几个人。
“你的意思是你听说过这个案子?”
“我们每天都在关注它。当然,仅此案可能看起来并不多。但它代表了未来的一个严重问题。我们感谢您努力让我们了解最新情况。” 他们给了我一张感谢证书——包装得像文凭。
我不知道该说什么,所以我结结巴巴地说了声谢谢,看着正在轻笑的 Teejay。之后,他说,“我们想给它一个惊喜。”
惊喜?天哪——我本来希望走进一个程序员的房间,并就网络安全进行一次商店谈话。我看了一眼证书。它由中央情报局局长威廉韦伯斯特签署。
在我出去的路上,果然,守卫搜查了我的一堆视图图。走到一半,有一张纸,上面印着“绝密”的印记。哦哦。
红色警报——游客被抓获离开中央情报局,文件上盖有“绝密”字样!当然,页面上没有其他内容。五分钟的解释和两个电话后,他们让我出去了。但并非没有没收橡皮图章采样器。还有一场关于“我们如何认真对待这里的安全”的讲座。
我飞回伯克利,坐在格雷格·芬内尔的旁边,他正飞向西飞去处理一些秘密事务。原来他的背景是天文学——他曾经经营过一个天文台。我们谈到了太空望远镜,这是一种价值数十亿美元的高精度仪器,即将发射。
“有了一个 94 英寸的太空望远镜,我们将能够看到行星上惊人的细节,”我说。
“想想如果你把它指向地球你能做什么,”格雷格说。
“何必?所有有趣的事情都在天空中。而且无论如何,太空望远镜在物理上是无法指向地球的。如果你尝试,它的传感器会烧坏。”
“如果有人制造了这样的望远镜并将其指向地球会怎样。你能看到什么?”
我在脑海里摆弄了几个数字。比如说,在三百英里的轨道上,一个 94 英寸的望远镜。光的波长约为四一百纳米……“哦,你可以很容易地看到几英尺宽的细节。限制在几英寸左右。还不够好,无法识别人脸。”
格雷格笑了笑,没有说话。花了一段时间,但它最终沉没了:天文太空望远镜并不是轨道上唯一的大型望远镜。格雷格可能在谈论一些间谍卫星。最有可能的是秘密的 KH-11。
我回到家,想着是否应该告诉玛莎发生了什么事。我并没有觉得有什么不同——我还是更愿意做天文学而不是去追一些黑客——但我担心玛莎可能不赞成我一直在和谁擦肩而过。
“玩得开心?” 她问我什么时候回来。
“是的,以一种奇怪的方式,”我回答道。“你不想知道我遇见了谁。”
“没什么区别。你整天都在飞机上被压垮。让我给你揉背。”
家,甜蜜的家。
当我想到我们被这个焦油婴儿困住了八个月时,我仍然感到沮丧。我的老板不会让我忘记我没有做任何有用的事情。
然后在 4 月 22 日星期三,迈克·吉本斯打电话说联邦调查局总部决定我们应该继续监视黑客。看来德国警察是想抓这个人的;发生这种情况的唯一方法是,如果我们在警报响起时立即通知德国人。
与此同时,联邦调查局已正式要求合作并迅速进行电话追踪。他们正在通过美国国务院与德国的司法行政官交谈。
嗯,伊皮。为什么会突然改变政策?NTISSIC 委员会是否做出了决定?还是因为我不断的纠缠?还是德国人最终联系了联邦调查局?
虽然 FBI 现在才感兴趣,但我从未禁用过我的监测站。即使我离开了几天,监视器仍然保持警惕。上周的打印输出显示他从上午 9:03 到 9:04 在系统上。4 月 19 日星期六。那天晚些时候,他又出现了几分钟。安静了几天,然后他突然出现,检查了 SDINET 文件是否还在,然后离开了。
在过去的一个月里,我一直在为黑客留下新的诱饵。他看到了——至少他看了一眼文件名——但他一个也没读。他担心自己被监视吗?他知道吗?
但如果他认为我们在看着他,他会傻到露面。也许他负担不起更长的联系?不,联邦邮政局告诉我们,他正在向汉诺威的一家小公司收取这些电话的费用。
整个春天,我一直在制作新的诱饵。在外人看来,伪造的 SDINET 文件是正常运行的办公室的产物。我的神话般的芭芭拉·舍温(Barbara Sherwin)创建了备忘录和信件、申请和旅行订单。她到处散布一些技术文章,解释 SDI 网络如何互连各种机密计算机。一两个注释暗示您可以使用 LBL 计算机链接到网络。
每天,我浪费一个小时处理这些 SDINET 文件。我的希望是让黑客呆在这里,而不是进入军事系统。同时,它也给了我们追踪黑客的机会。
4 月 27 日星期一,我骑车迟到了,开始编写一个程序,让我们的 Unix 系统与人们桌面上的 Macintosh 计算机对话。如果我能将它们连接在一起,我们的任何科学家都可以使用 Macintosh 的打印机。一个有趣的项目。
到 11 点 30 分,当芭芭拉·谢弗 (Barbara Schaefer) 从楼上的五层楼打来电话时,我已经搞砸了两个程序——一个小时前有效的程序现在不起作用。
“嘿,克里夫,”天文学家说,“刚收到一封给芭芭拉舍温的信。”
“严肃点。” 这一次,轮到我这么说了。
“真的。上来,我们打开它。” 我曾告诉芭芭拉关于虚拟 SDINET 项目的事,并提到我正在使用她的邮箱作为邮件投递站。但我从没想过黑客真的会在邮件中发送一些东西。
好心疼!这个黑客是不是给我们写了一封信?
我跑上五层楼梯——电梯太慢了。巴布和我看着信。致 SDINET 项目的 Barbara Sherwin 夫人,Mail Stop 50-351, LBL, Berkeley, CA。邮戳来自宾夕法尼亚州匹兹堡。
跑上楼梯我的心怦怦直跳,但当我看到那个信封时,我感到肾上腺素激增。
我们小心翼翼地撕开信封,抖出这封信:
Triam International, Inc.
6512 Ventura Drive
Pittsburgh, PA 15236
1987 年 4 月 21 日
SDI Network Project
LBL, Mail Stop 50-351
1 Cyclotrov Road
Berkley, California 94720
注意:Barbara 夫人
宣威
文件
秘书
主题:SDI 网络项目
亲爱的舍温夫人:
我对以下文件感兴趣。请给我发一份价目表和 SDI 网络项目的更新。谢谢您的合作。
真的是你的,
Laszlo J. Balogh
#37.6 SDI 网络概述描述文档,19 页,1986 年 12 月
#41.7 SDI 网络功能需求文档,227 页,1985 年 9 月修订
#45.2 战略防御启动和计算机网络计划以及会议记录的实施,300 页,1986 年 6 月
#47.3 SDI 网络连接要求,65 页,1986 年 4 月修订
#48.8 如何链接到 SDI 网络,25 页,1986 年 7 月
#49.1 X.25 和 X.75 连接到 SDI 网络(包括日语、欧洲语、夏威夷语,8 页,1986 年 12 月)
#55.2 SDI 网络管理计划 1986 年至1988 年,47 页,11 月成员名单(包括主要联系,24 页,1986 年 11 月)
#65.3 列表,9 页,1986 年 11 月
王八蛋!有人吞下了我们的诱饵,并要求提供更多信息!如果这封信来自汉诺威,我可以理解。但是匹兹堡呢?这里发生了什么事?
我让 Barb Schaeffer 把这件事告诉任何人,并打电话给 Alexandria FBI 办公室的 Mike Gibbons。
“嘿,迈克,还记得我在一月份留下来当诱饵的那些胡萝卜吗?”
“你是说你编造的那些SDI文件?”
“是的,”我说。“嗯,亲爱的,可爱的,不存在的秘书刚刚收到一封信。”
“严肃点。”
“匹兹堡有人想了解 SDI。”
“你有那封信吗?”
“就在我面前。”
“好的,”迈克说。“仔细听。不要碰那封信。特别是,不要触摸边缘。去找一个玻璃信封。将纸张轻轻插入信封中。然后联邦快递给我。不管你做什么,不要管它。必要时戴上手套。”
“嗯,真正的 Barb Schaeffer 已经摸到了。”
“那么,我们可能不得不对她进行指纹识别。哦,在你把它放进信封之前,请在背面中间画上首字母。”
这听起来像迪克特雷西的“犯罪终结者”,但我听从了命令。我把它当作天文负片处理——除了我为自己做了一个影印本。我怀疑迈克可能会忘记归还原件。
在我追逐了一个小时(曾经寻找过玻璃信封吗?)并将信寄给联邦调查局之后,我挖出了我的日志。
那封信中的信息恰好出现在我的一个伪造文件中。那个名为form-letter 的文件只被读取过一次。1 月 16 日星期五,黑客阅读了该文件。
我可以证明没有其他人看过它。我保护了那个文件form-letter,所以除了系统管理员之外没有人可以阅读它。或者非法成为系统管理员的人。
好吧,也许其他人已经找到了读取该文件的方法。没有。每当电脑碰到那个文件时,无论出于什么原因,我的警报响起,我得到了打印输出。只有一个人触发了那个警报。黑客。
我将拉斯洛·巴洛格从匹兹堡寄来的信与我 1 月 16 日捏造的信进行了比较。他几乎要了诱饵提到的一切。
完全相同的。
除非他在索要文件#65.3 时小心地删除了“机密”一词。
跳出几个错误:它是回旋加速器,而不是回旋加速器。伯克利,不是伯克利。我想知道作者的母语可能不是英语——谁会说“会议记录的计划和实施”?
奇怪的。这背后是谁?
哦——我知道发生了什么!这位黑客住在宾夕法尼亚州匹兹堡。他打电话给汉诺威,连接到德国电话系统,然后入侵了我的电脑。有什么办法隐藏!
呐。那个不装水。他为什么不直接打电话——从匹兹堡直接打到伯克利?
我重读了 1 月 18 日的日志。那天,我们一直追踪到黑客在汉诺威的电话。这证实了这一点。电子线路连接的是汉诺威某人的家,而不是匹兹堡。
信息已经从我在伯克利的电脑通过 Tymnet 转移到了德国的汉诺威。三个月后,一封来自匹兹堡的信。
我挠了挠头,在信上找了一个电话号码。没有任何。也许拉斯洛在匹兹堡目录服务中列出?没有。Triam 也没有列出。
不过这个名字……我叫我姐姐珍妮。
“喂,姐姐,巴洛格叫什么名字?” 珍妮知道这种事情。
“听起来像是中欧或南欧。匈牙利或保加利亚。有名字吗?”
“拉兹洛。”
“肯定是匈牙利。为什么,我有一个男朋友,曾经,他的父亲……”
“有可能是德国人吗?” 我打断了。
“对我来说听起来不像。”
我告诉她这封信和拼写错误。“用'trov' 代替'tron' 听起来像是一个匈牙利错误,”她说。“我赌匈牙利。”
“听说过‘朗曼’这个名字吗?”
“不,不能说我有。这在德语中的意思是“长人”,如果这是安慰的话。”
“黑客曾经为 TG Langman 创建了一个帐户。”
“对我来说,这听起来像是一个别名,”珍妮说。“你怎么知道拉兹洛这个角色是真实的?很可能是另一个化名。”
计算机黑客隐藏在假名后面。在过去的七个月里,我遇到了 Pengo、Hagbard、Frimp、Zombie ……但是 TG Langman 和 Laszlo Balogh?也许。
德国汉诺威的一名黑客从加州伯克利得知了一个秘密。三个月后,一位住在匹兹堡的匈牙利人给我们写了一封信。迷人。
三个月吧?我想了一会儿。假设两个朋友正在互相交流。新闻需要几天的时间才能在他们之间传递。大概一两个星期吧。但不是三个月。
所以匹兹堡的拉斯洛可能不是汉诺威黑客的密友。
现在假设信息是通过某个第三方过滤的。有多少人参与?如果两三个人见面,做出决定并采取行动,只需要一两个星期。但如果有五到十个人见面、决定并采取行动,则需要一两个月的时间。
但我很确定只有一个人在操作计算机。没有其他人会有这种乏味、有条不紊和坚持不懈的方式。德国联邦邮政局表示,他们正在跟踪两个人和一个“有不正当交易的公司”。这里发生了什么事?
不管发生什么事,我都在我的头上。他们不会在研究生院教你这种东西。看起来像中央情报局的辖区。我打电话给 Teejay,在我的描述中加入了两句话。
“等一等。让我换个电话给你回电话。” 一条安全的电话线。
毫无疑问,这最新的皱纹袭击了他居住的地方。我不得不向他解释了两次——他还想要一份拉斯洛的信的特快副本。消息在某些圈子里传播得很快:半小时后,中央情报局的格雷格芬内尔打来电话,询问拉斯洛是否可能已经登录了我的电脑。我解释了关于我的警报器和绊线。“不,唯一看到那个文件的人是汉诺威的一名黑客。”
格雷格在电话那头沉默了片刻,然后说:“一支真正的确凿证据。”
这让我想起了 NSA 家伙的评论。是时候给鲍勃莫里斯打电话了。我把这封信告诉了他,他似乎有点兴趣。“要我用联邦快递寄给你一份吗?”
“那将没有必要。头等舱就够了。”
他似乎对我设置警报的技巧比对信的内容更感兴趣。在某种程度上,这并不奇怪——他已经断定正在发生严重的事情。
空军 OSI 派了一名调查员过来检查这封信。他们的男人史蒂夫·舒梅克(Steve Shumaker)有常识,穿着工装裤和 T 恤露面,以免惊动当地人。他向空军系统司令部航天司索要了这封信的副本和打印件。他们将对黑客的闯入进行事后分析。
“我会给你这封信的副本——这没问题,”我告诉舒梅克,“但我不能让你拿到打印件的原件。联邦调查局警告我要把所有这些都锁起来,因为它可能会被用作证据。”
“你能施乐吗?”
啊。施乐五百页的电脑打印输出?
好吧,我们在复印机前呆了一个小时,把该死的纸送进机器。我问 OSI 侦探他对来自匹兹堡的信有何看法。
“我们一直在警告所有人,这一定会发生。也许他们现在会醒来。”
“你到现在都在做什么?”
“我们访问网站并试图提高他们的安全意识,”他说。“我们已经组建了一个团队,通过尝试闯入空军系统来测试他们的计算机安全性。我们的发现并不令人鼓舞。”
“你的意思是你是唯一测试空军计算机安全性的人?” 我问。“你必须拥有数千台计算机。”
“嗯,在圣安东尼奥还有一个小组,即空军电子安全司令部,负责搜索电子安全漏洞,”舒梅克说。“他们主要担心通信安全——你知道,对无线电传输保密。他们是那边的锐器,好吧。”
联邦调查局的吉本斯也是一个敏锐的人。最后,既然他是积极投入,他想知道一切。每次黑客出现时,迈克都想立即知道。一整天,他反复打电话,要我的日志和笔记、软盘和打印输出。监视器的说明。一切。这就是取得进步的方式。
我无法忘记这封信。我一直在寻找一些无辜的解释,以某种方式可能会被认为是侥幸。
最后我放弃了,承认了胜利。我无法用其他任何方式解释它:这封信一定意味着我的计划已经奏效。不,不是我的计划,这是克劳迪娅的。我可爱、朴实的室友,连烤面包机的电脑都不知道,却困住了这个狡猾的黑客!
骑车回家,我突然偏离了平常的路线,飞快地进入了双彩虹冰淇淋店和视频出租店。然后我匆匆回家,挥舞着一份拉斯洛的信。听到这个消息,玛莎和克劳迪娅兴高采烈,恶狠狠地咯咯笑了起来,变成了鲍里斯和娜塔莎的口音。Zecret plan 35B vas 成功了!
我们挤进克劳迪娅的房间,大口吃爆米花和冰淇淋,为《哥斯拉大战零号怪物》中的怪物们欢呼。
“不要对任何人说什么!”
是迈克·吉本斯(Mike Gibbons)在电话里告诉我不要把消息传给中央情报局。
“呃,对不起,迈克,但我已经告诉过这个家伙 Teejay。” 我想知道迈克是否听说过 Teejay。
“那我来处理。你寄给我们的这封信很有趣。我们通过一些实验室测试对其进行了测试。”
“你学到了什么?” 迈克比平时更善于交际,所以我不妨碰碰运气。
“不能告诉你,但我们不会掉以轻心。它的各个方面都非常,嗯,很有趣。” 这是迈克第二次使用这个词。有事。“哦,对了,你能给我寄六张你的信笺吗?”
FBI 想要我实验室的信笺抬头?听起来他们会回复拉斯洛的信。
“我”会告诉这个人什么?怎么样,
亲爱的巴洛先生:
您已被选为 SDINET 抽奖活动的大奖得主。...
在接下来的几天里,黑客一直在玩捉迷藏。他会出现三分钟,查看我们的密码文件,然后退出。我的诱饵一天比一天好吃。然而他并没有啃。
5 月 18 日星期一早上,他在早上 6点54 分进入我们的系统。我被持续不断的哔哔声吵醒,伸手敲响了闹钟。错误的噪音制造者——哔哔声继续。三声哔哔声。S 代表 Sventek。是黑客,在 Unix-4 计算机上。
我机械地跑到我的麦金塔电脑前,打开它,然后打电话给 Tymnet 的史蒂夫·怀特。
“史蒂夫,有人拉响了我的警报,”我说,仍然有点朦胧。“我还没有检查,但你能开始追踪吗?”
“对哦。它将在十秒钟内启动,”他说。“这里是。来自 Westar 卫星。呼叫地址 2624 DNIC 5421-0421。那是不来梅。我会给联邦邮政局打电话。”
我抄下了号码;现在我家的电脑已经预热了。史蒂夫刚刚在不到一分钟的时间内完成了一次国际追踪。我从我的 pipsqueak 家用计算机拨通了我实验室的系统,并检查了 Unix-4 计算机。有Sventek,刚刚离开。
他已经开了四分钟了。足够长的时间来检测他并完成追踪。长到足以毁了我的早晨。我无法再次入睡,所以我骑自行车去了实验室。在东方,晨星陪伴着我。金星。
在四分钟内,这个黑客已经窥探了我操作系统的一个新部分。他在我们的 Unix 计算机上搜索了一个名为 X-preserve 的程序。
嘿——我知道他在做什么。他正在寻找 VI 编辑器中的 X-preserve 漏洞。戴夫·克利夫兰和我差不多一年前就修复了这个问题。但是这个黑客现在才试图利用它。
VI 是 Unix 屏幕编辑器。当比尔乔伊在 1980 年写下它时,人们认为它是最巧妙的发明。它让你看着你感动的话!如果你想删除段落中间的一个词,你只需将闪烁的框移到那个词上,就可以了!
VI 是数百个文字处理系统的前身。到目前为止,Unix 人认为它有点乏味——它没有 Gnu-Emacs 的多功能性,也没有更现代的编辑器的友好性。尽管如此,VI 还是出现在每个 Unix 系统上。
如果您正在写一篇长文章并且计算机出现问题,会发生什么?比如说,停电或某个白痴拔掉了插头。曾经是你会丢失你输入的所有内容。
VI 编辑器使用 X-preserve 恢复您所做的工作。当计算机起死回生时,X-preserve 将重新组装您的作品。然后它会询问你在哪里存储这个 knit-together 文件。大多数人会说,“哦,把它放在我的主目录中。”
但是 X-preserve 并没有检查您将该文件存放在哪里。您可以说,“将文件粘贴到系统目录中”,它会这样做。
这就是黑客所尝试的。他制作了一个文件,上面写着“向 Sventek 授予系统特权”。他启动了 VI 编辑器,然后给它输入了一个中断字符,从而使编辑器出错。六,察觉到问题,将他的文件分块存储。
黑客的下一步?告诉 X-preserve 将该文件滑入系统目录。几分钟后,Unix 将孵化它,他将成为系统管理员。
但是杜鹃的蛋从这个窝里掉了出来。我们已经修复了 X-preserve 程序……它现在会检查您的身份,并且不会让您将文件移动到系统区域。
可怜的家伙。他一定感到沮丧。闯入系统的绝妙技巧,但它在伯克利是行不通的。
哦,我让我们的其他漏洞敞开了。他仍然可以使用 Gnu-Emacs 将他的 egg-program 植入系统巢穴中。而且我故意在我们的系统中留下另外两个漏洞等待他发现。只是为了衡量他的技能。到目前为止,他以一打三。
这一切花了三分钟。他完美地输入了他的程序——没有一个打字错误。好像他经常这样做一样。就好像他练习过闯入其他电脑一样。
有多少其他系统管理员尚未修补 X-preserve?还有多少其他漏洞有待被发现?我该去哪里警告人们这件事?在不向坏人告密的情况下,我如何告诉戴白帽子的人?
虽然这种连接在伯克利只持续了几分钟,但不来梅大学报告说他连接了 45 分钟。反过来,德国邮政再次将整个链接追溯到汉诺威的同一个人。
原来不来梅大学也在打印黑客的流量。我们两个人现在正在看着这个家伙。他可以跑,但不能躲。
在过去的几个月里,他只是啃着 SDINET 文件。他看过这些文件的名称,并注意到我每天都会添加新的备忘录和信件,但并没有马上阅读。我开始怀疑他是否仍然对我们的创意写作感兴趣。
5 月 20 日星期三,我的疑虑消除了。他在早上五点连接并转储了所有 SDINET 文件。这是一封要求五角大楼提供更多资金的信。另一个谈论“超视距雷达”——我在电子杂志上发现的一个流行语。还有一份说明描述了对配备并行处理器的新型超级计算机的测试。我试图用行话来掩饰我对这些主题的完全缺乏了解。
他吞下了它们,好吧。逐个。我希望他按名字索要每份伪造的备忘录,而不是说:“把所有文件都给我。” 所以我添加了一些铃声。文件太长而无法输入。一些充满胡言乱语的短文件——电脑鳄梨酱。他无法打印这些中毒的文件,所以他必须先检查每个文件。这让他放慢了速度,他在系统上停留的时间更长:更多的时间来追踪。
九个月?一年的大部分时间里,我们一直在观察这只臭鼬。米特的电话账单上说他已经闯入了一年多。何等的坚持!
我又在想,是什么在驱使这个人?当然,我会因为鬼混一两个晚上而受到指控。甚至可能会很有趣几个星期。但是一年?夜复一夜,耐心地转动电脑的门把手?为什么,你必须付钱给我。
有薪酬的?有人付钱给这个黑客吗?
在接下来的几次他出现时,我并没有在他的 SDINET 喂食场上添加更多内容。我的木偶秘书芭芭拉·舍温写了一份文字处理的备忘录,要求放一周假。黑客阅读了这篇文章,应该明白为什么新信息如此之少。
然后,他没有翻阅 LBL 的文件,而是出去翻阅了Milnet,再次耐心地尝试猜测密码。我的一份虚假 SDINET 报告提到了白沙导弹靶场的一个特殊项目。果然,他花了十五分钟在他们家门口抓挠。White Sands 的计算机记录了十几次闯入尝试,但均未成功。
White Sands 的计算机安全王牌 Chris McDonald 在一小时内给我打了电话。“有人在我的 WSMR05 电脑内设置警报。”
“我知道。是同一个黑客。”
“嗯,他正在尝试不存在的帐户。SDINET 之类的名称。他不可能那样做,”克里斯自信地说。“不管怎样,那台机器需要两个密码,我们上周都改了。” 白沙没有胡闹。
他还浪费时间尝试了其他 30 台计算机。韩国高等科学技术学院。拉克堡的陆军安全中心。战略空军司令部。位于柯特兰空军基地的国防核能机构。尽管他仍然尝试使用“guest”和“system”之类的帐户名称,但他也使用了“SDINET”。毫无疑问,他是一个信徒。
大多数情况下,黑客通过我的系统进行的旅行已成为例行公事。每当我的蜂鸣器打电话时,我仍然会跑到开关场,但我想我已经习惯了把这只老鼠放在笼子里。
我已经等了八个月,我可以再等一段时间。大约在六月的第二周,他从下午 3 点 38 分到下午 4 点 13 分进入我的电脑。我们完全追踪了他——又是汉诺威——并始终与联邦调查局保持联系。
在登录我的伯克利计算机后,他立即跳上了 Milnet,并试图登录位于宾夕法尼亚州保利的 Unisys Corporation 的一些计算机。系统名为“Omega”、“Bigburd”和“Rosencrantz”(我一直在等着见到 Guildenstern,但他一直没找到)。然后他尝试了 Unisys Burdvax 系统。
他第一次尝试就加入了。帐户名 Ingres,密码,“Ingres”。不错……他记得 Ingres 数据库。购买他为什么只是尝试那些 Unisys 计算机?是什么引起了他的注意?也许有人告诉他去找他们。
也许匹兹堡的 Laszlo Balogh 在 Paoli 工作过。地图集另有说法。保利位于费城郊区,距匹兹堡数百英里。
作为一个 Ingres 用户,黑客只有有限的权限,但他拿走了他能找到的东西。对他最有用的是,他找到了阅读 Unisys 的方法密码文件。把整个东西复制到他家的电脑上。然后他列出了几个永远不应该被世界阅读的文件:Unisys计算机知道的电话号码列表,以及Unisys的网络地址文件。
我已经知道他会如何处理 Unisys 密码文件。他会通过爆破字典来解密它。然后他会登录到一个更有特权的帐户并获得更多的权力。
那些其他文件同样令人担忧。他们向黑客提供了附近计算机的电话号码和 Unisys 本地网络的地图。现在他知道如何从 Burdvax 连接到其他计算机……他不需要探索。
但即使在我看到的时候,他也断开了连接。他害怕吗?不,只是耐心。他打算检查其他电脑。首先是冲绳的巴克纳堡系统。是的,他的密码在那里仍然很好。尽管我们发出警告,但他们并没有改变任何事情。
接下来,他尝试了佛罗里达州巴拿马城的海军海岸系统司令部。但他无法进入他的旧 Ingres 帐户。他们更改了他的密码。
一刻也没有打扰他。他转身以用户“Ovca”、密码“棒球”的身份登录。这非常有效。
啊哈!密码破解的更多证据。两个月前,黑客以“Ingres”的身份登录了那台海军计算机,并复制了他们的加密密码文件。现在,即使他们删除了 Ingres 帐户,他仍然可以使用其他帐户登录。傻瓜们只更改了一个密码。他们的密码是普通的英文单词。天哪。
当他在做的时候,他检查了他的老地方。拉姆施泰因空军基地。斯图尔特堡。罗切斯特大学。五角大楼 Optimis 数据中心。最后他离开了网络。
今天他闯入了 Unisys 的一台新电脑。我在哪里听过这个名字?当然——他们是为军队制造计算机的国防承包商。不只是任何计算机。Unisys 构建安全的计算机,即您无法侵入的系统。
正确的。
等一等。还有哪些国防承包商受到了打击?我在一张纸上草草写了一个清单:
优利系统。安全计算机的制造商。
天合。他们制造军事和太空计算机。
社会责任研究所。他们有设计计算机安全系统的军事合同。
主教。他们为军队设计高安全性计算机。他们是测试 NSA 安全计算机的人。
BBN。Milnet 的建造者。
这张照片有什么问题?这些正是设计、构建和测试安全系统的人。然而,黑客却在他们的计算机中自由地游荡。
这些公司也没有极少的预算。他们向我们的政府收取数千万美元来开发安全软件。毫无疑问:鞋匠的孩子赤脚跑来跑去。
我见过这个人闯入军用计算机、国防承包商、大学和实验室。但是没有银行。哦——我知道为什么。他们的网络不像阿帕网那样公开。但如果他进入他们的网络,我敢打赌他会同样成功。
因为闯入计算机并不需要聪明才智或巫术。只是耐心。这个黑客在独创性上的不足,他用坚持来弥补。他利用的一些漏洞对我来说是新闻:例如 Gnu-Emacs 问题。但大多数情况下,他利用了管理员的错误。让帐户受到明显密码的保护。互相邮寄密码。不监控审计跟踪。
想一想,保持开放是愚蠢的吗?已经快十个月了,他还是有空的。尽管他闯入了三十多台计算机,尽管拉斯洛从匹兹堡寄来了信,尽管有这些痕迹,但这个黑客仍然逍遥法外。这种情况还要持续多久?
那是六月——天堂里的夏天。我骑自行车回家,欣赏风景,伯克利的学生们拿着飞盘、帆板,偶尔还有一辆敞篷车顶在温暖的空气中。我们的花园里种满了玫瑰、金盏花和西红柿。草莓长得很茂盛,预示着更多的奶昔。
然而,在房子里,玛莎被关进监狱,为她的律师考试而学习。这最后的磨难看起来比三年的法学院还要难。夏天,别人都可以出去玩,你却被困在里面沉闷的复习课,用法律规则塞满你的脑袋,数着考试前的日子——模仿西班牙宗教裁判所的三天磨难。
玛莎应付,耐心地阅读她的书,用彩色笔为每个主题画出错综复杂的轮廓,与其他患者见面互相提问。她对此持哲学态度。她每天正好投入十个小时,然后砰地关上书本。合气道成了她的救星——她通过把人从头顶上翻来覆去来发泄自己的挫败感。
玛莎很少谈论考试本身潜伏的恐怖,但它一直都在。看着她经历这一切让我想起了我自己的研究生时代。
在天文学中,你首先会享受三四年的混乱课程、不可能的问题集和教师的冷笑。忍受了这些之后,你将获得一个 8 小时的笔试,题目如下:“你如何使用钐和钕元素对陨石进行年龄测定?” 如果你能活下来,你将获得由一群博学的教授组成的口试的巨大荣誉和乐趣。
我记得很清楚。隔着一张桌子,五个教授。我很害怕,当汗水从我脸上滴下来时,我试图看起来很随意。但我维持生计;我已经设法在表面上喋喋不休,给人一种我知道些什么的错觉。我想只要再提几个问题,他们就会让我自由。然后坐在桌子尽头的考官——那个带着扭曲微笑的家伙——开始用小刀削铅笔。
“我只有一个问题,克里夫,”他一边说,一边穿过埃伯哈德-法伯河。“为什么天空是蓝色的?”
我的脑海里一片空白,一片空白。我不知道。我看着窗外的天空,带着原始的、难以理解的奇迹,就像尼安德特人凝视着火一样。我强迫自己说点什么——随便什么。“散射光,”我回答。“呃,是的,散射的阳光。”
“你可以再详细一点吗?”
嗯,话是从某个地方传来的,出于某种深刻的自我保护本能。我喋喋不休地谈论阳光的光谱、高层大气,以及光如何与空气分子相互作用。
“你可以再详细一点吗?”
我正在描述空气分子如何具有偶极矩、光的波粒二象性、黑板上的涂鸦方程,以及……
“你可以再详细一点吗?”
一个小时后,我汗流浃背。他的简单问题——一个五岁孩子的问题问题——将振子理论、电学和磁学、热力学,甚至量子力学结合在一起。即使在我痛苦的扭动中,我也很钦佩这个人。
所以星期天早上,我看着玛莎,平静地画着大纲,餐桌上堆满了书。她会通过的,好吧,但我也知道她有多害怕,考试会让任何人感到绝对愚蠢和无助。我不能让她的折磨更容易,但我至少可以做早餐。我悄悄溜进厨房,敲了几个鸡蛋……
9 点 32 分,该死的黑客踩到了我的绊线。寻呼机发出哔哔声。我打电话给史蒂夫怀特。他打电话给德国。就像旧的双重游戏:Tinker to Evers to Chance。
Steve 需要一分钟才能找到来自地址 2624 DNIC 4511 0199-36 的黑客。直接来自汉诺威。(或者像跨大西洋卫星连接一样直接。)
德国邮政很热。他们只花了几分钟就确认他们已经开始追踪了。好的。与此同时,我开始滚动,穿上一些衣服,骑自行车去实验室。今天早上没有时间进行庭院销售。
我到达时有很多空闲时间。我的访客仍在翻阅伪造的 SDINET 文件,小心翼翼地将每个文件复制到他自己的计算机中。一份文件描述了如何使用战略防御计划来跟踪太空中的卫星。另一个文件似乎说你可以直接连接到我实验室的几台空军计算机。
黑客想尝试,但无法弄清楚我们在哪里安装了网络软件。因此,他搜索了我们的整个计算机,搜索任何包含“SDI”短语的程序。他找到了很多,但似乎没有一个可以为他做这项工作。
然后他搜查了戴夫·克利夫兰的邮件。戴夫为此做好了准备——他写了一封信,谈到他是如何隐藏 SDINET 访问端口的。戴夫的信中有一句话,“我已经隐藏了 SDI 网络端口,我怀疑很多人会发现它。”
这足以让黑客进行长达一小时的野鹅追逐。他梳理了我们的系统,摸索着他所知道的一个隐藏程序,这将是他通往各地军用计算机的西北通道。
我坐在后面,对着屏幕微笑。他被骗了,好吧。他仍然对发现 SDI 网络连接感到挑战,并坚信他可以接触到那些机密计算机。
然而我的系统看起来很普通。因为它是香草。哦,在这里和那里,我暗示其他人正在使用 SDI 网络。一位物理学家配合并向系统管理员投诉,称 SDI 网络上周二晚上没有运行。另一个人写了一个普通的程序,里面充满了诸如 SDI-link 和 Copy-SDI 之类的子程序。
尽管花了几个小时,黑客最终还是发现了这些,而且一定是摸不着头脑,想知道为什么其他人可以如此轻松地使用网络。他尝试登录名为Sdi和Sdinetwork的计算机。他一遍又一遍地筛选我们的系统,但无济于事。
最后他放弃了,让我回家了。玛莎当然不高兴。她整个上午都在学习,她又饿又不高兴。两个鸡蛋从平底锅里盯着我,还没煮熟,就在我离开它们的时候。
所以我做了早午餐煎蛋卷、热可可和水果沙拉;她报复性地把她的书从桌子上扔了下来,我们坐下来,在安静的阳光充足的房间里享受片刻的平静。生活越奇怪,那些时光就越珍贵,有食物和朋友,还有《星期日泰晤士报》的填字游戏。
周一早上,Petvax 系统经理 Teresa Brecken 报告说有人攻击了她的电脑。他无法进入它,但一直在探索它,寻找薄弱的地方。他的砰砰声引起了警报,特蕾莎给我打电话。
他会通过她的端口进入高能物理网络。这并不意味着什么——该网络上还有几千台其他计算机。此外,Hepnet 与 NASA 运营的空间物理应用网络 SPAN 有联系。这些网络上总共有超过一万台计算机。
黑客是不是一直在嘲笑我?当我一直在看 Tymnet 老鼠洞的时候,他是不是一直在通过一些 NASA 网络来跳华尔兹?
Teresa 的监视器显示,这名黑客来自 6.133 计算机,这是美国国家强风暴数据中心位于美国宇航局戈达德航天中心的计算机。没什么可做的,只是打电话给他们。
我没有走很远。他们担心计算机上的黑客并发现了一两个问题,但不能再进一步了。我缠着他们,他们终于说这种特殊的联系起源于阿拉巴马州亨茨维尔的美国宇航局马歇尔航天中心。从那里,谁知道?马歇尔没有记录。
同一个人?我对此表示怀疑。NASA 的计算机并不是秘密——NASA 从事民用太空研究,与战略防御计划无关。不过,值得记住这件事:我把它写在我的日志里。
我再次打电话给迈克·吉本斯,想知道在联邦调查局和他们的德国伙伴开始行动之前我们还要等多久。
“现在任何一天,”迈克回答说。“认股权证是有序的,我们只是在等待合适的时间。”
“给我一个数字,迈克。你是指几小时、几天、几周还是几个月?”
“超过几天,不到几周。”
我想知道联邦调查局是否通过拉斯洛·巴洛格提供了一些虚假信息。“曾经回复过匹兹堡的信吗?” 我问。
“嘿,让洋基队再赢一场比赛怎么样?” 像往常一样,迈克在胸前打牌。
现在几乎每天,黑客都会登录几分钟。有时他会从 SDINET 帐户中获取任何新文件。其他日子他会试图闯入军用计算机。有一次他花了半个小时试图猜测我们 Elxsi 计算机的密码——我暗示我们的 Elxsi 是一个中央 SDINET 控制器。
我可以用他能读懂的速度绣出假的军事文件。知道他将我的手艺交给匹兹堡的某个特工后,我只添加了一些可验证的信息:五角大楼正在安排一颗秘密卫星在亚特兰蒂斯号航天飞机上发射。这是任何阅读报纸的人都知道的常识。但我想象,在他寻求秘密信息的过程中,他会觉得这些真相证实了他击中了母矿脉。
1987 年 6 月 21 日,星期日,下午 12:37 ,他以 Sventek 的身份登录了我们的 Unix 计算机。他花了五分钟检查系统状态并列出了一些邮件文件。这个入侵似乎和他的其他人一样。
但这次会议在一个重要方面有所不同。
这是他的最后一次。
“我刚收到德国联邦邮政局沃尔夫冈霍夫曼的消息。他说,下周周一至周三,黑客公寓外会有一名全职警察。他们会持续监视,一旦他连接到伯克利,他们就会冲进去逮捕。”
“警察怎么知道什么时候闯进来?”
“你会发出信号的,克里夫。”
下次黑客入侵我的系统时,我会打电话给 FBI 和 Tymnet。他们会追踪,告诉德国 BKA,然后警察就会闯入他的公寓。
终于,十个月后。
他会出现吗?如果他不这样做呢?无论如何,他们会破坏他还是放弃整个事情?以我的运气,他们会放弃整个事情。
我和玛莎一起在家里度过了周末,周日傍晚抵达实验室。运气好的话,黑客会出现在 Sventek 的帐户上,我会打电话给 FBI,当他倾销我编造的 SDI 胡扯文件时,他会被抓获。我可以想象他在警察破门而入时疯狂地试图隐藏他的电脑。
怀揣着这样的梦想,我依偎在书桌下,裹着玛莎和我去年冬天做的被子。万一我的蜂鸣器出现故障,两台个人电脑会派上用场,每台都连接到一个铃铛。十个月后,我不会错过我的大好机会。
6 月 22 日星期一下午,沃尔夫冈·霍夫曼(Wolfgang Hoffman)电报了这条信息:“预计很快就会被捕。如果黑客出现,请立即通知我们。”
好的,我等着。每隔几分钟,我走到开关场,一切都很安静。哦,是的,一些物理学家正在使用 Tymnet 分析一些高温超导体。但是没有其他流量。我的警报和绊线已经到位,但没有窥视。
又一个晚上在桌子底下。
6 月 23 日,星期二早上,迈克·吉本斯从 FBI 打来电话。
“发生了什么?”
“今天上午 10点发出逮捕令。”
“但那时我没有在我的系统上看到任何人。”
“没什么区别。”
“有人被捕吗?”
“我不能说。”
“你在哪里,迈克?”
“在匹兹堡。”
发生了什么事。但迈克不会说什么。在对这个黑客关闭大门之前,我会等待一段时间。
几个小时后,沃尔夫冈霍夫曼发来一条信息:“搜查了一间公寓和一家公司,当时没有人在家。打印件、磁盘和磁带被没收,将在接下来的几天内进行分析。预计不会有进一步的闯入。”
这是什么意思?我猜警察破了他的公寓。他们为什么不等我们的信号?我应该庆祝吗?
不管发生什么,我们终于可以关上门了。我更改了我们的 Tymnet 密码并修补了 Gnu-Emacs 编辑器中的漏洞。我们应该如何处理每个人的密码?
保证系统干净的唯一方法是在一夜之间更改每个密码。然后在第二天早上逐个验证每个用户。如果您的系统上只有几个人,这很容易。对于我们一千二百名科学家来说是不可能的。
但是,如果我们不更改每个密码,我们就无法确定其他黑客可能没有盗用帐户。所需要的只是一个被盗的帐户。最后,我们让每个人的密码都过期了,并要求每个人选择一个新密码。字典里没有的。
我在所有黑客被盗的帐户上设置了陷阱。如果有人尝试以 Sventek 身份登录,系统将拒绝该尝试,但它会捕获有关呼叫来源的所有信息。就让他试试吧。
玛莎和我不能大肆庆祝——她的律师考试补习班是一个球和链子——但我们逃学了一天,然后逃到了北海岸。我们在开满野花的高高的悬崖上漫步,看着海浪冲过我们下方一百英尺的岩石。我们爬到了一个与世隔绝的小海湾——我们自己的私人海滩——几个小时后,我所有的担忧都离我们很远,不真实。
在接下来的几天里,消息从德国传了回来。显然汉诺威警方同时闯入了一家公司,汉诺威的 Focus Computer GmbH,以及他们一名雇员的公寓。他们在电脑公司查获了八十张磁盘,在公寓查获了两倍。Focus Computer 的经理和个人都被拘留;他们什么也没说。但经理暗示他们怀疑他们被观察了。
证据?运送到一个叫做威斯巴登的地方进行“专家分析”。见鬼,我自己可以很容易地分析它。只需搜索“SDINET”这个词。作为这个词的发明者,我可以立即判断他们的打印输出是否是真正的 McCoy。
黑客叫什么名字?他要干什么?与匹兹堡有什么关系?他怎么了?是时候问问联邦调查局的迈克了。
“现在一切都结束了,你能告诉我那个人的名字吗?” 我问。
“这还没有结束,不,我不能告诉你他的名字,”迈克回答道,对我的问题表现出比平时更多的烦恼。
“嗯,我能从德国人那里了解更多关于这个人的信息吗?” 我知道检察官的名字,即使我不知道黑客的名字。
“不要联系德国人。这很敏感,你会把事情搞砸的。”
“你就不能告诉我黑客是否入狱了吗?还是他在汉诺威的街道上闲逛?”
“这不是我能说的。”
“那我什么时候才能知道发生了什么事?”
“我会在适当的时候告诉你。同时,将所有打印输出锁定。”
锁定打印输出?我看了看我的办公室。夹在电脑手册和天文学书籍的书架之间,是三盒黑客的打印件。我的办公室门没有锁,大楼一天二十四小时开放。哦——看门人的衣橱可以上锁。我可以把盒子藏在水槽上方,天花板旁边的架子上。
当他还在打电话的时候,我问迈克什么时候能收到关于这个案子的回复。
“哦,几周后。黑客将被起诉并接受审判,”迈克说。“同时,对这件事保持沉默。不要宣传,远离记者。”
“为什么不?”
“任何宣传都可能让他失望。这个案子已经够难了,没有在报纸上受审。”
“但这肯定是一个公开的案例,”我抗议道。“美国检察官说,我们有足够的证据来定罪这个人。”
“看,你不知道发生的一切,”迈克说。“相信我的话:不要谈论它。”
FBI 对他们的工作很满意,他们也应该很满意。尽管有几次错误的开始,迈克还是坚持调查。联邦调查局不让他告诉我任何事情;我对此无能为力。但他不能阻止我自己检查。
十个月前,Luis Alvarez 和 Jerry Nelson 告诉我要把黑客当作一个研究问题来对待。好在,调查终于完成了。哦,还有一些细节需要弄清楚,但真正的工作已经结束了。然而,联邦调查局不让我公布我学到的东西。
当你进行实验时,你会做笔记,思考一会儿,然后发布你的结果。如果你不发表,没有人会从你的经验中学习。整个想法是避免其他人重复你所做的事情。
无论如何,是时候做出改变了。暑假剩下的时间里,我用电脑制作了一些奇怪的望远镜照片,并在电脑中心教了几节课。对德国人的追求教会了我如何将计算机连接在一起。
迟早,联邦调查局会让我发表。当它发生时,我就准备好了。大约在 9 月初,我开始写一篇关于黑客的枯燥的科学论文。我刚刚将我的实验室笔记本——全部 125 页——提炼成一篇无聊的文章,并准备好写一些不起眼的计算机期刊。
尽管如此,放弃黑客项目并非易事。一年来,追逐消耗了我的生命。在我的探索过程中,我编写了几十个程序,离开了我心上人的陪伴,与 FBI、NSA、OSI 和 CIA 混在一起,对我的运动鞋进行了核弹,偷走了打印机,并进行了几次海岸到海岸的飞行. 我思考着我现在将如何度过我的时间,因为我的生活并没有被一些来自海外的不知名敌人的心血来潮安排。
与此同时,在六千英里之外,有人希望他从未听说过伯克利。
在汉诺威黑客被捕前一个月,达伦格里菲斯从南加州搬到了我们的小组。Darren 喜欢朋克音乐、Unix 网络、激光排版,以及喜欢尖头发型的朋友——按照这个顺序。除了咖啡馆和音乐会,伯克利还吸引了他,因为它有数百台 Unix 计算机与以太网连接在一起,为达伦创造了一个复杂的迷宫去探索。
在工作中,我们的老板让他按照自己的节奏和他感兴趣的任何项目工作。五点后,当普通人离开时,他打开隔间里的立体声音响,为 U2 的声音编写程序。“音乐越响,代码就越好。”
我向他介绍了过去一年的 hack,并认为他会对 Gnu-Emacs 中的漏洞感到高兴,但他只是耸了耸肩。“呃,任何人都可以看到如何利用它。无论如何,它只在几百个系统上。现在,如果您想要一个美味的安全漏洞,请查看 VMS。他们有一个洞,你可以开卡车穿过。”
“嗯?”
“是的。运行 VMS 操作系统 4.5 版的 Digital Equipment Corporation 的每台 Vax 计算机都装有它。”
“有什么问题?”
达伦解释道。“任何登录系统的人都可以通过运行一个小程序成为系统管理员。你无法阻止他们。”
我没听说过这个问题。“DEC不是在做点什么吗?毕竟,他们出售这些系统。”
“哦,当然,他们正在发送补丁。但他们对此非常沉默。他们不希望客户恐慌。”
“听起来有道理。”
“当然,但没有人安装这些补丁。你会怎么做——邮件中出现一些磁带,上面写着‘请安装这个程序,否则你的系统可能会出现问题’……你会忽略它,因为你还有更好的事情要做。”
“所以所有这些系统都容易受到攻击?”
“你说对了。”
“等一等。该操作系统已通过 NSA 认证。他们对其进行了测试并证明它是安全的。”
“当然,他们花了一年的时间来测试它。在他们验证系统一个月后,DEC 对其进行了轻微修改。只需对密码程序稍作改动即可。” 国家计算机安全中心的验证程序也存在漏洞。
“现在有五万台计算机是不安全的。” 我简直不敢相信。如果我的黑客知道的话,他会很开心的。还好我们把他钉死了。
这个问题似乎很重要,所以我给国家计算机安全中心的 Bob Morris 打电话。他以前没听说过,但他答应去看看。好吧,我已经完成了我的工作并警告了当局。
七月底左右,达伦从网络上收到了一条消息。德国海德堡的系统经理 Roy Omond 发现一个名为 Chaos Computer Club 的组织闯入了他的 Vax 计算机。他们使用了达伦描述的那个洞。Omond 的消息描述了这些破坏者如何闯入,设置特洛伊木马来捕获密码,然后抹去他们身后的踪迹。
混沌电脑俱乐部,嗯?我听说早在 1985 年,一些德国黑客就联合起来“探索”计算机网络。对他们来说,政府垄断只会带来麻烦——他们称其为“德国联邦”。*他们很快发展成一个团伙,系统地攻击德国、瑞士、法国以及最终美国的计算机。我以前听说过的那些化名——Pengo、Zombie、Frimp——都是成员……自封的赛博朋克,他们以自己能闯入多少台电脑而自豪。
听起来很熟悉。
到夏天结束时,问题已经蔓延开来。Chaos 团伙使用 NASA SPAN 网络闯入全球一百台计算机。等一等。Petvax 电脑!那些在六月发出的警报——我将它们追溯到 NASA 网络。我敢打赌,这种联系一直回到德国。哦哦。
很快,我意识到发生了什么。混沌计算机俱乐部侵入了瑞士欧洲核子研究中心物理实验室的计算机,并在那里引发了无尽的头痛——据说他们窃取了密码、破坏了软件并破坏了实验系统。
一切为了它的乐趣。
从瑞士实验室,Chaos 成员窃取了密码以进入美国物理实验室的计算机——伊利诺伊州的费米实验室、加州理工学院和斯坦福大学。从那里,它是到 NASA 网络和 NASA 计算机的一小段距离。
每次进入电脑,他们就利用这个漏洞成为系统管理员。然后他们修改了操作系统,让他们使用一个只有他们知道的特殊密码才能进入。现在,只要混沌俱乐部的成员在受伤的 Vax 电脑上使用魔法密码,他们就会进入……即使原来的漏洞已经修复!
哇!这里是严肃的事情。数百台计算机处于危险之中。他们可以轻松地破坏每个系统上的软件。但是该怎么办?NASA 不对连接到其网络的每台计算机负责。其中一半在大学里,从事科学实验。NASA 可能甚至没有连接到其网络的所有计算机的列表。
NASA 网络与 Milnet 一样,是连接全国各地计算机的道路。窃贼自然会使用那条路,但这并不是道路建设者的错。NASA 只负责保持道路完好无损。每台计算机的安全都掌握在运行它的人手中。
混沌计算机俱乐部让网络人员很头疼——他们对数百名系统管理员和数千名科学家嗤之以鼻。如果您拥有一台 Vax 计算机,则必须从头开始重建系统软件。这是一个下午的工作。将其乘以一千个站点。还是五万?
最终混沌俱乐部得意洋洋地向媒体宣布了他们的闯入,将自己描绘成杰出的程序员。我搜索了关于我的实验室、米尔内特或汉诺威的任何提及。没有什么。就好像他们从未听说过我的黑客。然而多么巧合:在我发现一名德国黑客闯入计算机网络几个月后,一家德国俱乐部公开表示他们已经潜入美国宇航局的网络。
难道这就是闯入我电脑的人?我想了一会儿。Chaos 帮似乎在使用 VMS 操作系统,对 Unix 知之甚少。我的黑客当然知道 VMS,但他似乎更熟悉 Unix。他毫不犹豫地利用计算机中的任何漏洞。汉诺威靠近混沌之乡汉堡。不到一百英里。
但我的黑客在 6 月 29 日被捕。混沌俱乐部在 8 月闯入系统。
嗯。如果汉诺威的LBL黑客与混沌俱乐部有联系,他的被捕将在整个俱乐部掀起冲击波。一听到他们的一名成员被捕,他们就会蒸发。
另一个皱纹......美国宇航局没有秘密。哦,也许军用穿梭机的有效载荷是机密的。但几乎所有关于 NASA 的其他内容都是公开的。一直到他们的火箭设计。天哪,你可以买航天飞机的蓝图。不是间谍的地方。
不,我的黑客不在混沌中。可能他被松散地束缚在他们的俱乐部……也许他检查了他们的电子公告板。但他们不知道他。
混沌俱乐部成员以一套特殊的道德规范为他们的行为辩护。他们声称只要不破坏任何信息,他们就可以在其他人的数据库中漫游。换句话说,他们认为他们的技术人员的好奇心应该优先于我的个人隐私。他们声称有权细读他们可以闯入的任何计算机。
数据库中的信息?他们没有疑虑,如果他们能弄清楚如何得到它。假设这是一份艾滋病患者名单?或者你去年的所得税申报表?还是我的信用记录?
凭借对网络的了解和对漏洞的敏锐洞察力,Darren 很高兴与他谈论所有这些。但每当我们交谈时,他都显得既有趣又冷漠,将黑客问题纯粹视为一场智力游戏。我觉得他看不起我,因为我被卷入其中,出去找黑客。
终于有一天下午,在达伦耐心地听了我对黑客的抱怨和我对未来麻烦的悲观预测之后,他盯着我看。
“克里夫,”他说,“你是个老屁。为什么你这么在乎有人在你的系统里嬉戏。那可能是你,在你遥远的青春里。你对创造性无政府状态的欣赏在哪里?”
我试图为自己辩护——就像几个月前我和劳里一样。我并没有打算成为一名网络警察。我从一个简单的谜题开始:为什么我的会计显示 75 美分的错误?一件事导致另一件事,我最终追上了我们朋友的踪迹。
而且我不只是在盲目的愤怒中犯错,试图抓住那个人,只是因为他在那里。我了解了我们的网络是什么。我曾想过它们就像一个复杂的技术设备,一团乱麻的电线和电路。但他们远不止于此——一个脆弱的社区,通过信任和合作联系在一起。如果这种信任被打破,社区将永远消失。
Darren 和其他程序员有时表达对黑客的尊重,因为他们测试系统的健全性,揭示漏洞和弱点。我可以尊重这种观点——需要一个严谨、诚实的头脑才能对揭露我们错误的人表示感谢——但我不再同意它。我认为黑客不是国际象棋大师,通过利用我们防御的弱点来教我们所有宝贵的教训,而是作为破坏者,播下不信任和偏执狂。
在一个人们从不锁门的小镇上,我们会赞扬第一个窃贼向市民展示让他们的房子敞开是多么愚蠢吗?事情发生后,这个小镇再也不能开门了。
黑客攻击可能意味着计算机网络必须有精心设计的锁和检查点。合法用户会发现更难自由交流,彼此分享的信息更少。要使用网络,我们可能都必须表明自己的身份并说明我们的目的——不要再随便登录只是为了八卦、乱涂乱画,看看还有谁在网上。
网络上真正的“创造性无政府状态”有足够的空间——没有人负责,也没有人制定规则——它们的存在纯粹是出于合作的努力,并且可以根据用户的心血来潮自由发展。黑客滥用这种开放性可能意味着网络运行的随意、公共方式的终结。
我终于可以回答达伦了。我与穿着西装的幽灵和玩电脑警察的所有伙伴关系都来自我对创造性无政府状态的欣赏。要将网络作为我们的游乐场,我们必须保持信任感;要做到这一点,当人们打破这种信任时,我们必须认真对待。
但是,尽管我终于觉得我知道自己为什么这样做了,但我仍然不知道自己做了什么。汉诺威的那个人叫什么名字?谁是整个事情的幕后黑手?没有人会告诉我。
随着夏天的继续,这个案子显示出一切即将消亡的迹象。Mike Gibbons 没有打电话,也很少回我的电话。就好像什么都没发生过一样。
我了解这个案子的技术方面——电脑的孔以及黑客的位置。这不是我想要的吗?但是出了点问题。这并不令人满意。
我知道是怎么回事。我想知道是谁和为什么。
*事实上,与北美相比,德国的电话费率过高。
谁是幕后黑手?只有一种方法可以找出答案。做研究。
FBI 不会告诉我任何事情,除了“保持安静,不要问问题”。没有帮助。
也许我四处寻找会扰乱正在进行的一些试验。但如果有审判,他们肯定需要我的合作。毕竟,我有重要的证据:几千页打印出来的东西,都整齐地折叠成盒子,锁在看门人的壁橱里。
好吧,即使我不能提问,我仍然可以做科学。发布您的结果与调查怪异一样是研究的一部分。在我的情况下可能更重要。随着这个黑客的传闻传开,军方人士开始打电话询问更多信息。我应该告诉他们什么?
八月底是我们第一次在我们的计算机中检测到这个黑客的一年后,也是在我们最终在汉诺威确定他的两个月后。联邦调查局仍然告诉我保持安静。
当然,联邦调查局不能合法地阻止我发表,甚至四处闲逛。玛莎坚定地说:“你可以自由地写你想写的东西。这就是第一修正案的全部内容。”
她应该知道。她正在为她的律师考试学习宪法。再过三个星期,一切就结束了。为了让她忘记考试,我们开始缝被子。只是在这里和那里几分钟,但设计越来越大,虽然我没有意识到,但一些奇妙的东西正在随之增长。
我们按照往常的方式分工制作被子。她会做拼接,我会缝制方格,我们都会分享绗缝。当劳里停下来吃早午餐时,我们刚刚开始切割。
玛莎向她展示了设计并解释说被子将被称为“花园之星”。中央炽热的星星将是明亮的黄色和橙色,就像我们花园里的牡丹一样。周围会是一圈郁金香,然后是称为“雪球”的边界,就像我们拥有的雪球灌木一样,是春天开花的第一批植物。Laurie 提出了另一个边界,称为“飞雁”,以代表花园中的鸟类。
听着 Laurie 和 Martha 谈绗缝图案,每一个都有它古老而浪漫的名字,我感到一种深深的温暖。这里是我的家,我的爱人。我们现在做的被子可以用一辈子,事实上,它会比我们活得更久,而且还会在那里安慰我们的孙子孙女……
哇。我被带走了。毕竟,玛莎和我没有结婚或其他什么,只是住在一起,只是分享我们的生活,这对我们俩都有好处,如果事情不顺利,可以自由地继续前进。是的。这样更好,更开放,更开明。这种老式的“至死不渝”的东西都没有。
好,当然。
劳里吓了我一跳,她的话不知怎么地吸引了我的私人想法。“这应该是你的婚被。” 玛莎和我都盯着她看。
“真的。你们两个已经结婚了——任何人都可以看到。近八年来,你们一直是最好的朋友和恋人。那你为什么不正式宣布并庆祝呢?”
我完全不知所措。劳里所说的话是如此真实和明显,以至于我视而不见。我一直认为我们应该继续下去,一次一天,“暂时”在一起,而事情还不错。但说真的,如果我们经历困难时期,我会离开玛莎吗?如果别人更吸引我,我会离开她吗?那是我想成为的那种人,以及我想要的余生吗?
在那一刻,我意识到该做什么,以及我想如何生活。我看着玛莎,她的脸平静而平静,弯下腰看着明亮的印花布。我眼里噙满泪水,说不出话来。我看着劳里寻求帮助,但她一看到我的脸,就消失在厨房里泡茶,留下玛莎和我一个人在一起。
“亲爱的?”
她抬起头,坚定地看着我。
“你想什么时候结婚?”
“明年春天,雨季过后,有玫瑰花的时候呢?”
所以它完成了。没有回头,没有遗憾,没有环顾四周,看看是否会有更好的人出现。玛莎和我,我们剩下的生活。劳里倒了茶,我们都坐在一起,不多说,但很开心。
到了 10 月,我又开始考虑黑客了。达伦和我争论是否要发表论文。“如果你不说什么,”达伦争辩道,“其他黑客就会破坏别人的电脑。”
“但如果我真的发表了,它会教一打黑客如何做。”
这就是谈论安全问题的问题。如果你描述如何制造管状炸弹,下一个找到木炭和硝石的孩子将成为恐怖分子。然而,如果你压制信息,人们就不会知道危险。
一月标志着黑客被破获六个月,距离我们第一次发现他已经一年半了。然而我还是不知道他的名字。是时候公布我的结果了。
于是我把论文寄给了计算机机械协会的通讯。尽管您不会在报摊上找到它,但大多数计算机专业人士都可以使用Communications ,而且它是一本真正的科学期刊:每篇文章都经过审阅。这意味着另外三位计算机科学家检查了我的文章并就是否应该发表匿名评论。
这篇论文将在 5 月号上发表。计算机机械协会和劳伦斯伯克利实验室一起计划在 5 月初发布联合公告。
五月将是一个愚蠢的月份。玛莎和我计划在月底结婚。我们预订了伯克利玫瑰园,缝制了我们的婚纱,并邀请了我们的朋友和亲戚。即使没有黑客的宣传,这个月也不会平静。
好吧,当德国杂志Quick首先到达那里时,我们几乎都准备好了。4 月 14 日,他们发表了一篇关于德国黑客如何侵入三打军用计算机的故事。尽管他们的记者设法见到了黑客,但他们的大部分故事都来自我的日志。
我的日志!Quick杂志,一个介于Life和National Enquirer之间的杂志,是如何设法获得我的实验室日志的?我把我的日志保存在我的电脑上——它保存在磁盘上,而不是纸上。有人闯入我的电脑并阅读了我的日志吗?
不可能的。我的日志在我的 Macintosh 上:我从来没有连接到任何网络,而且我每天晚上都把磁盘藏在我的桌子上。
我重读了这篇文章的翻译,发现有人说泄露了我一年前的日志副本,一月。在我设置虚假的 SDINET 刺痛之前。我有没有把那本日志的副本给任何人?
是的,我曾经有过。1 月 10 日,我把日志寄给了 FBI 的 Mike Gibbons。他一定是把它转交给了波恩的法律专员。谁知道它接下来降落在哪里?
有人把它泄露给了Quick杂志。他们在我去之前两周发表了这个故事。该死。
一年的沉寂。与当局秘密合作的一年。背叛了德国的廉价小报。多么可耻。
即使有我的笔记本副本,Quick也不准确。没什么可做的,但我们自己弄清事实。该死。
不管我们做什么,都会迟到。约翰·马尔科夫——现在在纽约时报——听说了这个故事并提出了问题。该死。只有一件事要做:我的实验室宣布召开新闻发布会。和我一起站在舞台中央。该死。
那天晚上,晚上 11点,我很紧张,很担心。我?在新闻发布会上?来自 NSA 的电话也无济于事。
NSA 计算机安全中心的管理员 Sally Knox 在城里。她听说了明天的新闻发布会。“你不敢提我们的名字,”她在我耳边咆哮。“我们得到了足够多的负面新闻。”
我看着玛莎。她听到电话里传来这个女人的声音,翻了个白眼。我试图安抚幽灵的担忧。
“你看,莎莉,国家安全局没有做错任何事。我并不是要说你的资金应该被削减。”
“没关系。媒体一听到我们的名字,就麻烦了。他们扭曲了我们的一切。他们永远不会发表公平的故事。”
我看着玛莎。她示意我挂断电话。
“好的,莎莉,”我说。“我会确保我什至不提及你的机构。如果有人问,我只会说,“不予置评。” ”
“不,不要那样做。然后那些猪会四处嗅探并捡起更多。告诉他们我们与这件事无关。”
“听着,我不会撒谎的,莎莉。无论如何,国家计算机安全中心不是一个公共的、非机密的机构吗?”
“是的。但这不是让媒体四处游荡的理由。”
“那你为什么不派一个人来参加我的新闻发布会?”
有了这种态度,难怪她的经纪公司会受到如此糟糕的媒体报道。
玛莎给我写了一张便条:“问她是否听说过第一修正案”,但我一句话也说不出来。萨莉继续谈到国会是如何得到他们的,媒体是如何得到他们的,而我是如何得到他们的。
她咆哮了 25 分钟,试图说服我不要提及 NSA 或国家计算机安全中心。
已经是晚上11点30分了,我已经筋疲力尽了,再也受不了了。我会做任何事情来挂断电话。
“听着,莎莉,”我说,“你在哪里下车,告诉我我不能说什么?”
“我不是告诉你该说什么。我告诉你不要提计算机安全中心。”
我挂了。
玛莎在床上翻了个身,看着我。“他们都是这样的吗?”
第二天早上的新闻发布会是动物园。我习惯于参加科学会议和技术研讨会。你总是听说新闻发布会,但我从未真正见过。现在我是一个目标。
真是疯了。我和我的老板罗伊·克思(Roy Kerth)一起吐槽了半个小时,回答了记者的提问。电视记者问的是简单的问题(“现在结束了你感觉如何?”),而报纸的人问的是锯齿状、棘手的问题——“计算机安全的国家政策应该是什么?” 或者“波因德克斯特上将有理由取缔敏感但未分类的材料吗?”
没有人问起美国国家安全局。更不用说国家计算机安全中心了。莎莉胡说八道半个小时是徒劳的。
之前,我对媒体已经很厌倦了。认为他们会扭曲发生的一切。现在这是一个技术故事,跨越两大洲和一年的工作。美国媒体会如何报道?
准确得惊人。我的技术文章有更多细节——Gnu-Emacs 漏洞,黑客如何破解密码——但我对报纸对这个故事的报道如此之好感到震惊。重要的东西就在那里——军用计算机、刺针,甚至是淋浴喷头行动。
这些记者做了功课。他们打电话给德国,不知何故挖出了我从未发现的东西:黑客的名字。他们打电话给黑客。
“是的。”
“这是理查德·科维。我是加州的记者。我可以和你谈谈吗?”
“我不能说话。”
“关于这个黑客案件——你能告诉我你是单独工作还是和别人一起工作?”
“我无法回答这个问题。该案仍在德国法院审理中。”
“你的意图是什么?”
“这严格来说是一种爱好。”
“你是学生吗?”
“嗯,是的。我不能在电话里说话,因为我不相信线路。他们可能会被窃听。”
“你有律师吗?”
“是的。”
“他叫什么名字?”
没有答案。
“你知道匹兹堡的拉斯洛·巴洛格吗?”
“不。从来没有听说过他,除了报纸上的故事。”
“你能推测一下Balogh是如何得到虚假数据的吗?”
“我无法回答这个问题。”
“你和任何人一起工作过吗?”
“我不能说。我不方便说话。我不确定线条是否干净。”
“你是间谍吗?”
“哈。任何人相信这是荒谬的。我只是好奇而已。”
“你能猜出数据是如何到达匹兹堡的吗?”
“不,我猜不出来。我没有向任何人展示它。因为我不知道电话线是否干净,所以我多说什么是危险的。”
“你的工作有报酬吗?”
“我现在必须走了。我不能说话。” 点击马库斯·赫斯。过了这么久,我的杜鹃叫马库斯·赫斯。
嗯,他会说英语,虽然没有收缩。他在电话上和在电脑上一样偏执——总是回头看。德国报纸报道说,赫斯身高 5 英尺 10 英寸,25 岁,肩膀宽阔,他的朋友们都知道他是一个可靠但并不出色的 Unix 程序员。他连着抽 Benson 和 Hedges 的烟。
我又一次翻阅了汉诺威的电话簿。有他的名字,好吧,但他是谁?这家伙是什么来头?我永远不会从伯克利找到。
也许我应该给德国的人打电话?我在那里认识谁?马克斯普朗克研究所的一对学生。达姆施塔特的一些天文学家。还有一个在汉堡的大学同学。
夏天快结束的时候,一位朋友的朋友给我写了一封信:“我在访问旧金山时需要一个住处。介意我睡在你的地板上吗?” 好像是从国外来的高中生。
玛莎、克劳迪娅和我并不完全经营青年旅馆,但我们的大门总是对游客敞开。迈克尔·斯珀伯(Michael Sperber)住了几个晚上,让我们对美国巡回演出的故事感到好笑。对我来说同样有趣的是:他的父亲 Jochen Sperber 是德国北部的一名记者,可以与汉诺威周围的黑客取得联系。
我击中了paydir。一次偶然的机会,我在德国找到了一个好奇、执着、能够挖掘事实的人。在接下来的五个月里,Jochen Sperber 找到了足够的信息来拼凑出在线索另一端发生的事情。
到底发生了什么?这是我根据采访、警方报告、报纸报道和来自德国计算机程序员的信息得出的估计。
我一直在追逐一个影子。现在我可以画一幅肖像了。
* * *
80 年代初,德国邮政将德国电话服务扩展到数据网络。他们的 Datex 服务起步缓慢,但到 1985 年,企业和大学开始订阅。这是一种连接遍布德国的计算机的便捷方式,如果不便宜的话。
与任何地方一样,学生们开始利用这项服务。一、发现系统保护方面的缺陷;后来,想办法通过网络连接到国外。德国邮政在启动 Datex 方面忙得不可开交,几乎忽略了这些黑客。
十几名黑客创办了混沌计算机俱乐部,其成员专门制造病毒、侵入计算机并充当计算机反主流文化。有些是赛博朋克;有些人非常精通计算,有些人只是新手。通过电子公告板和电话链接,他们匿名交换被黑计算机的电话号码,以及被盗的密码和信用卡。
马库斯·赫斯知道混沌俱乐部,尽管他从来都不是那里的核心人物。相反,他作为一名自由黑客保持着距离。白天,他在汉诺威市中心的一家小型软件公司工作。
通过噼啪作响的电话连接,Jochen Sperber 说:“你看,赫斯认识 Hagbard,他与德国的其他黑客保持联系,比如 Pengo 和 Bresinsky。当然,哈格巴德是化名。他的真名是……”
哈格巴德。我以前听过这个名字。挂断电话后,我在我的日志中搜索哈格巴德。他就在那里——他闯入了费米实验室和斯坦福大学。然而我在别处见过。我在学校搜索了数据库并询问了朋友。不是窥视。在接下来的三天里,我问了我遇到的每一个人,希望它可能会和某人一起敲响警钟。
最后,在伯克利的一家书店,柜台后面的女人说:“当然。哈格巴德是光明会书籍中的英雄。” 这是一系列科幻小说,讲述了一个控制世界的国际阴谋。光明会运行——并摧毁——一切。对抗这个古老的秘密邪教,哈格巴德领导着一小群无政府主义者。
于是赫斯的同胞化名哈格巴德奔跑。他必须真的相信那里有一个阴谋。而且他可能觉得我是秘密的光明会之一——出来压制好人!
也许他是对的。我的几个激进的朋友会同意他的观点。但我肯定不知道任何秘密。
嗯,哈格巴德与马库斯赫斯密切合作。两人一起在汉诺威酒吧喝啤酒,晚上在赫斯的电脑前度过。
哈格巴德是谁?根据德国杂志Der Spiegel的报道,Hagbard — Karl Koch — 是一位 23 岁的程序员,他需要钱来维持一种顽固的可卡因习惯,更不用说每月为海外黑客冒险而支付的电话费了。
1986 年,来自柏林和汉诺威的一些黑客讨论(关于酒精和毒品)如何筹集资金。
Pengo - 真名 Hans Huebner - 是一位出色的 18 岁程序员,他声称参与其中是为了纯粹的技术挑战。他对那些他可以合法访问的计算机感到厌烦,所以他开始通过国际网络侵入系统。彭戈在公告板上发布的一条消息中说,他参与了“一群试图与东方特工做交易的人”。
为什么?由于他可以合法访问的系统上的软件“不再让我兴奋,我享受了通过使用 [国际] 网络访问的系统的松懈安全性。” 计算已经成为 Pengo 的瘾。
但是为什么要把信息卖给苏联集团的特工呢?根据Der Spiegel的说法,他需要资金来投资他的计算机公司。所以彭戈在西柏林和其他几个人聚在一起。其中之一,Dirk Brezinski,是德国计算机公司 Siemens 的程序员和故障排除人员。另一个人,彼得卡尔,也在柏林,是一名前荷官,“总是有足够的可卡因”。
这五个人一起发现了闯入计算机的新方法,探索军事网络并提高了破解操作系统的技能。Pengo 专门研究 Digital 的 Vax VMS 操作系统,并经常与 Hagbard 交谈。
彭戈毫不顾忌地向苏联集团特工出售信息。他认为自己在道德上是中立的——他不想给俄罗斯人任何优势。他只是想在网络上玩得开心。
并沿途取一些现金。
Hess 也只是在网络上玩耍,寻找连接世界各地的方法。他从哈根大学辍学,在那里他还没有完成数学和物理学学位。(物理学?要是他知道就好了!)
起初,赫斯显然只是在网络上玩耍,寻找连接世界各地的方法。就像一个业余无线电操作员一样,他从一个业余爱好者开始,试图到达尽可能远的地方。起初,他设法连接到卡尔斯鲁厄。后来他通过 Datex 网络到达了不来梅。
很快,他发现许多系统管理员并没有锁定他们的后门。通常这些是大学计算机,但马库斯赫斯开始怀疑:还有多少其他系统是完全开放的?你还有什么其他方法可以潜入计算机?
1986 年初,Hagbard 和 Pengo 经常闯入北美的计算机:主要是高能物理实验室,但也有一些 NASA 站点。哈格巴德向赫斯描述了他的功绩。
挑战就在那里。赫斯开始探索德国以外的地方。但他不再关心大学和物理实验室——他想要真正的兴奋。赫斯和哈格巴德将瞄准军队。
混沌计算机俱乐部的领导人曾向他们的成员发出警告:“永远不要侵入军用计算机。另一边的安保人员会和你下棋——就像下棋一样。请记住,他们已经练习了这个游戏几个世纪了。” 马库斯赫斯没有在听。
Hess 找到了属于美国国防承包商 Mitre 的德国子公司的未受保护的计算机。一旦进入该系统,他就可以找到详细的指令,以链接到位于马萨诸塞州贝德福德和弗吉尼亚州麦克莱恩的 Mitre 的计算机。
为什么不?系统是完全开放的,让他可以在美国的任何地方打电话。
到 1986 年夏天,赫斯和哈格巴德分开经营,但经常互相比较。当他们走在军事网络的街道上时,他们合作有条不紊地转动所有的门把手。
与此同时,Hess 在汉诺威工作,为 Vax 计算机编程并管理多个系统。他的主管知道赫斯的兼职并批准:他的功绩显然与他们的总体商业计划非常吻合(即使是现在,我想知道那些可能是什么!)。
赫斯很快扩大了他在 Mitre 的滩头阵地。他在内部探索了他们的系统,然后将触手发送到其他美国计算机。他收集电话号码和网络地址,并有条不紊地攻击这些系统。8 月 20 日,他袭击了劳伦斯伯克利实验室。
即便如此,赫斯也只是在胡闹。他意识到他知道工业和国家的秘密,但他闭上了嘴。然后,大约在 9 月底,在一个烟雾缭绕的汉诺威啤酒花园里,他向哈格巴德描述了他的最新成就。
你不能通过闯入大学和学院来赚钱。除了少数研究生之外,谁对物理实验室的数据感兴趣?
但是军事基地和国防承包商呢?哈格巴德闻到了钱的味道。
哈格巴德知道该联系谁:西柏林的彭戈。
Pengo 与德国各地的黑客有联系,知道如何使用赫斯的资料。一名柏林黑客带着赫斯的打印件进入东柏林,会见了苏联克格勃的特工。
交易达成:大约 30,000 德国马克(18,000 美元)用于打印输出和密码。
不过,克格勃不仅为打印输出付费。Hess 和公司显然也出售了他们的技术:如何侵入 Vax 计算机;穿越大西洋时使用哪些网络;Milnet 如何运作的详细信息。
对克格勃来说,更重要的是获得有关西方技术的研究数据,包括集成电路设计、计算机辅助制造,尤其是受美国出口管制的操作系统软件。他们为 Digital Equipment 的 VMS 操作系统的副本提供了 250,000 德国马克。
Peter Carl 和 Dirk Brezinski 显然与克格勃会面了十几次,满足了他们的许多要求:Unix 操作系统的源代码、高速砷化镓集成电路的设计以及用于设计计算机存储芯片的计算机程序。
仅 Unix 的源代码就值 130,000 美元。芯片设计?也许。但是一个复杂的计算机设计程序……好吧,也许克格勃确实物有所值。
Hagbard 想要的不仅仅是德国马克。他要了可卡因。克格勃是自愿的供应商。
Hagbard 将一些钱(但没有可卡因)交给了 Hess,以换取打印输出、密码和网络信息。哈格巴德的收入用于支付他的电话费,有时每月超过一千美元,因为他打电话给世界各地的电脑。
赫斯拯救了一切。他保留了一个详细的笔记本并将每个会话保存在软盘上。这样,在他与军用计算机断开连接后,他可以打印出有趣的部分,并将这些部分传递给哈格巴德和克格勃。
克格勃的愿望清单也是 SDI 数据。在 Hess 搜索的过程中,我自然而然地在他的请求中发现了 SDI。玛莎的淋浴喷头行动为赫斯提供了大量的 SDI 饲料。
但克格勃能信任这些打印输出吗?他们怎么能确定 Hagbard 发明这一切不是为了满足他自己的可乐习惯?
克格勃决定核实德国黑客团伙。神话般的芭芭拉舍温是测试这种新方法有效性的完美方式间谍活动的形式。毕竟,她曾邀请人们写信给她以了解更多信息。
但特勤局不直接处理事情。他们使用中介。克格勃联系了另一个机构——匈牙利或保加利亚情报部门。反过来,他们显然与匹兹堡的一位联系人建立了专业关系:Laszlo Balogh。
保加利亚驻美国大使馆可能与拉斯洛签订了一项长期协议,内容是“我们将支付您 100 美元邮寄以下信件……”
Laszlo Balogh 并不在乎。据匹兹堡邮报报道,拉斯洛自称是匈牙利难民。绘图员;信贷公司雇员;货运公司所有者;钻石经销商;一个世界旅行者;科威特公主的保镖;中央情报局的杀手;和联邦调查局线人。
该报写道:“尽管他声称与外国政府有广泛的联系并驾驶昂贵的外国汽车,但他曾作证说,他很难为联邦调查局记录一次秘密谈话,因为录音机一直滑到他的运动服下面。”
显然,Balogh 经营着一家现已倒闭的公司,当时使用一张从不存在的银行开出的伪造支票来获得一份垃圾运输合同。其他时候,他参与了窃取 38,000 美元钻石的计划,并向苏联出售计算机设备。事实上,他曾经声称曾被苏联大使馆俘虏。
只要钱是绿色的,拉斯洛不在乎它是从哪里来的。他对 SDINET 一无所知,在汉诺威也不认识任何人,并说他甚至没有电脑。
嗯。我看了看拉斯洛的信。它是经过文字处理的——不是打字机,而是文字处理器。如果 Laszlo Balogh 没有电脑,那么这封信是谁写的?也许是保加利亚大使馆?
联邦调查局是否有足够的证据来起诉拉斯洛·巴洛格?他们不会告诉我的。但在我看来,拉兹洛正处于深酸奶中:联邦调查局正在监视他,而拉动他木偶线的人并不高兴。
不过,西德警方掌握了大量不利于马库斯·赫斯的证据。打印输出、电话痕迹和我的日志。1987 年 6 月 29 日,当他们闯入他的公寓时,他们没收了 100 张软盘、一台电脑和描述美国 Milnet 的文件。没有太多的怀疑。
但是当警察突袭赫斯的公寓时,没有人在家。虽然我耐心地等待他出现在我的电脑上,但德国警察在他没有连接时进入了他的位置。
在他的第一次审判中,赫斯上诉了。他的律师辩称,由于 Hess 在他的公寓被突袭时没有连接,他可能没有进行黑客攻击。这一点,连同搜查令中的一个问题,足以推翻赫斯计算机盗窃案。但德国联邦警察继续调查。
1989 年 3 月 2 日,德国当局指控五人从事间谍活动:彭戈、哈格巴德、彼得卡尔、德克布雷辛斯基和马库斯赫斯。
彼得卡尔定期与东柏林的克格勃特工会面,出售其他人能找到的任何数据。当德国BKA追上他时,他正准备逃往西班牙。他现在和因从德国军队开小差而入狱的德克·布雷辛斯基一起在监狱里等待审判。
Pengo 正在重新考虑他为克格勃工作的岁月。他说,他希望自己“做正确的事,向德国警方提供有关我参与的详细信息。” 但只要有一个在案的刑事案件,他就不会再说什么了。
尽管如此,宣传并没有帮助彭戈的职业生涯。他的商业伙伴不愿支持他,他的几个计算项目已被取消。除了他的商业损失之外,我不确定他是否觉得他的所作所为有什么问题。
今天,马库斯赫斯走在汉诺威的街道上,在等待对间谍罪的审判期间获得保释。抽 Benson 和 Hedges 香烟。看着他的肩膀。
哈格巴德与赫斯黑了一年,他在 1988 年底试图戒掉他的可卡因习惯。但在花掉他从克格勃获得的利润之前:他负债累累,没有工作。1989 年春天,他在汉诺威的一个政党办公室找到了一份工作。通过与警方合作,他和彭戈避免了间谍罪的起诉。
哈格巴德最后一次被人看到是在 1989 年 5 月 23 日。在汉诺威郊外的一片孤立森林中,警方在一罐熔化的汽油旁边发现了他烧焦的骨头。一辆借来的车停在附近,钥匙还在点火开关里。
没有发现遗书。
当我开始这次狩猎时,我认为自己是一个从事平凡任务的人。我做了我被分配去做的事情,回避权威,让自己在重要问题上处于边缘地位。我无动于衷,置身于政治领域之外。是的,我模糊地认为自己是 60 年代的左翼运动。但我从没想过我的工作如何与社会互动……也许我选择了天文学,因为它与世俗问题关系不大。
现在,在滑下爱丽丝梦游仙境的洞后,我发现政治左派和右派在相互依赖计算机方面达成了和解。右翼认为计算机安全是保护国家机密所必需的;当徘徊者窃取数据库时,我的左撇子朋友担心他们的隐私受到侵犯。政治中间派意识到,当计算机的数据被外人利用时,不安全的计算机会花钱。
计算机已经成为一个没有知识、政治或官僚界限的共同标准。涵盖世界,跨越所有观点的必然的舍温·威廉姆斯。
意识到这一点,我对计算机安全变得非常积极——几乎是狂热。我担心保护我们脆弱的数据库。我想知道金融网络上会发生什么,每分钟都有数百万美元在流动。我很高兴美联储似乎并不介意薄荷糖。我对抢劫者激增感到不安。
花了很多废话让我该死。我希望我们生活在一个假定道德行为的黄金时代;有技术能力的程序员尊重他人的隐私;我们不需要锁在我们的电脑上。
我很难过发现有才华的程序员花时间攻破计算机。破坏者没有开发新的方法来互相帮助,而是制造病毒和逻辑炸弹。结果?人们将每一个软件怪癖都归咎于病毒,公共领域软件未得到充分利用,我们的网络成为妄想症的根源。
对安全的恐惧确实扰乱了信息的自由流动。科学和社会进步只发生在公开场合。那种妄想症黑客在他们身后离开只会扼杀我们的工作……迫使管理员断开我们与网络社区的链接。
是的,您可以制作安全的计算机和网络。外人无法轻易侵入的系统。但它们通常难以使用且不友好。而且慢。而且很贵。计算机通信的成本已经很高——添加加密编码和复杂的身份验证方案只会让情况变得更糟。
另一方面,我们的网络似乎已成为国际间谍活动的目标(和渠道)。想一想,如果我是一名情报人员,我会怎么做?为了收集秘密信息,我可能会训练一个特工说一门外语,让她飞到一个遥远的国家,向她提供贿赂,并担心她可能会被抓到或向她提供虚假信息。
或者我可以聘请不诚实的计算机程序员。这样的间谍永远不需要离开他的祖国。发生国际尴尬事件的风险不大。它也很便宜——几台小型计算机和一些网络连接。并且返回的信息是新鲜的——直接来自目标的文字处理系统。
今天,只有一个国家是您的电话无法到达的:阿尔巴尼亚。这对间谍活动的未来意味着什么?
哟!我在想什么?我不是间谍——我只是一个远离科学太久的天文学家。
当我关闭显示器并缠绕电缆时,我意识到一年来,我陷入了迷宫。我以为我一直在设置陷阱;事实上,我一直被困住。当黑客搜索军用计算机时,我正在探索不同的社区——网络和政府。他的旅程将他带入了三十或四十台计算机。我的进入了十几个组织。
我自己的追求改变了。我以为我在寻找黑客。我曾想象我的工作与我的家庭或国家无关……毕竟,我只是在做我的工作。
现在,我的电脑安全了,漏洞也打好了,我骑车回家,摘了几颗草莓,为玛莎和克劳迪娅混合了一些奶昔。
杜鹃会在其他巢穴中产卵。我要回归天文学了。
当我拼命地试图结束黑客追逐时,我们还计划了一场婚礼。那是一段忙碌的时光,我诅咒我的工作(和赫斯)分散了我对家庭生活的注意力。我们将在五月底结婚,所以四月的爆料特别尴尬,玛莎的准备工作超出了她的份额。
然而,她正在应对,下定决心要让婚礼真实地展现我们的本来面目。我们丝印了自己的邀请函,说是我们两个,以及我们的家人在做邀请函。自然,丝印上的墨水漏了出来,一半的请柬上有我们的指纹,但那是自制的一部分。
玛莎穿着白色连衣裙和面纱,我穿着燕尾服?荒诞。劳里穿着伴娘装?没有人出于任何原因让劳里穿裙子。不知怎的,我们做到了。劳里穿着白色的亚麻裤子和一件剪裁考究的夹克,玛莎做了一件简单的淡黄色连衣裙,我自己缝制了棉衬衫。(尝试自己缝制衬衫。您将学会对衬衫制造商的新尊重,尤其是在您将袖口向后缝合之后。)
所以我们的婚礼下雨了,玫瑰园里没有地方可以躲。克劳迪娅的弦乐四重奏打开防水布,保护他们的小提琴从倾盆大雨。我姐姐珍妮出现了,她刚从海军战争学院的最后一堂课上完课,就直接和劳里发生了一场政治争论。当然,仪式结束后,我们开车到海边的一个偏远客栈迷路了。
太棒了,都一样。说说你对婚姻的看法,这是我一生中最快乐的一天。
当然,我本可以和玛莎住在一起,从不完全承诺超出下个月的房租。我以这种随意的方式与其他几个人一起生活,说我们相爱了,但如果事情变得艰难,我随时准备分手。我们通过谈论开放和摆脱压迫性惯例来装扮它,但对我来说这只是一个借口。事实是,我从来不敢将自己完全献给任何人,无论如何都要让自己发挥作用。但现在我找到了一个我足够爱和信任的人,可以鼓起勇气站在一边,不仅仅是现在,而是永远。
但家庭幸福并不能解决所有问题——我仍然必须弄清楚下一步该做什么。揭开赫斯的面纱后,我可以回到天文学,或者至少可以回到计算领域。不完全跟踪国际间谍圈,但是,到处都有研究要做。最好的部分是不知道你的科学将把你引向何方。
不一样。计算机界的人觉得我浪费了过去几年与间谍擦肩而过。间谍对我没有多大用处——谁需要天文学家?天文学家知道我已经离开这个领域两年了。我从这里去哪里?
玛莎通过了律师考试,正在旧金山湾对面的一名法官担任书记员。她喜欢它——记录审判、研究判例法、帮助撰写决定。一种法律研究生院。
从 88 年 8 月开始,她在波士顿找到了另一个职员。在草莓奶昔上,她描述了她的可能性:
“我会在波士顿的巡回法庭担任书记员。那里会更具学术性——没有审判,只有上诉。可能会很有趣。”
“还有其他选择?”
“嗯,我正在考虑回到学校,完成我的法学学位。那还要再等几年。” 永远是学术。
我会离开伯克利跟着她去马萨诸塞州吗?
简单的决定:我会跟着她到任何地方。如果她要去波士顿,我会在那里找一份工作。幸运的是,哈佛史密森尼天体物理中心正在寻找一位混血儿的天文学家-计算机骑师,可以与他们的 X 射线天文学数据库一起玩。
我可以弄乱数据库以及下一个人,而且他们不介意我从天文学中分离出来。而且,作为天文学家,他们已经习惯了人们迟到并睡在桌子底下。
离开伯克利并不容易——草莓、街头小贩、阳光——但我们与室友签订了互不侵犯条约:我们可以随时访问,不必洗碗。作为回报,他们可以留在我们在马萨诸塞州的地方,只要他们带来一些加州猕猴桃。
最困难的部分是离开我们的室友克劳迪娅。我已经习惯了她在深夜的莫扎特练习(与伯克利感恩节音乐会相去甚远!)。尽管我们离开时有几位有前途的音乐家正在向她求爱,但她还没有完全和伴侣安定下来。最新的八卦?哦,有一个英俊的管弦乐队指挥,简直是在追求她……
所以,1988 年 8 月,我们在马萨诸塞州收拾了几个手提箱一年。
被连根拔起并拖到东海岸有一些优势。我的计算机网络地址发生了变化……这是一件好事,因为在我发表我的文章后,有几个黑客试图闯入它。一两个人以各种方式威胁我——最好不要给他们一个固定目标。各种三信机构不再给我打电话,询问建议、意见和谣言。现在,在剑桥,我可以专注于天文学,而忘记计算机安全和黑客。
在过去的两年里,我成为了计算机安全专家,但对天文学一无所知。更糟糕的是,X 射线天文学的物理学对我来说完全陌生:我已经习惯了行星科学,而且行星不会发出 X 射线。
那么X射线天文学家看什么?太阳。恒星和类星体。和爆炸的星系。
“星系爆炸?” 我问了我在天体物理中心的新老板史蒂夫·默里。“星系不会爆炸。他们只是盘旋地坐在那里。”
“呸。你在 70 年代学过天文学,”史蒂夫回答说。“为什么,我们正在观察恒星爆炸成超新星、中子星爆发的 X 射线,甚至是坠入黑洞的物质。在这里闲逛一会儿,我们会教你一些真正的天文学。”
他们没有胡闹。一周之内,我就在电脑后面安顿下来,建立 X 射线观测数据库。经典计算,但那里有很好的物理学。哟!星系中间真的有黑洞。我看过数据。
史密森天体物理实验室与哈佛天文台共享建筑物。自然,每个人都听说过哈佛天文台。但是史密森尼?那是在华盛顿,不是吗?直到我搬到剑桥后,我才意识到史密森尼学会有一个该死的天文学部门,即天体物理学中心。只要他们在天文学方面做得很好,对我来说没有什么区别。
马萨诸塞州的剑桥可能在全国各地,但从文化上讲,它就在伯克利的拐角处。许多 60 年代嬉皮士、左翼政治、书店和咖啡馆。每天晚上最多有街头音乐家,你在市中心的地铁站被吉他和曼陀林演奏小夜曲。还有社区——其中一些房子已有一百年的历史。在剑桥骑自行车绝对令人兴奋——司机们正瞄准你。历史、怪异的人、优秀的天文学、便宜的披萨……所有这些都是一个好居住地的要素。
婚姻?除了玛莎让我远离微波炉之外,这真是令人兴奋。
1988 年 11 月 2 日,星期三,玛莎和我熬夜,大声朗读一本小说。半夜左右,我们拉起被子就睡着了。
当电话响起时,我正梦想着漂浮在一片橡树叶上。该死。夜光时钟显示凌晨2 点 25 分。
“嗨,克里夫。是吉恩。NASA 艾姆斯实验室的 Gene Miya。没有为吵醒你而道歉。我们的计算机受到攻击。” 他声音里的兴奋把我吵醒了。
“醒来并检查你的系统,”吉恩说。“更好的是,保持睡眠并检查它。但是,如果您看到任何奇怪的事情,请给我回电话。”
当电话再次响起时,我已经挂断了十秒钟。这一次,线路刚刚响起。莫尔斯电码哔。
我的电脑在打电话。它想引起我的注意。
哦地狱。无法隐藏。我跌跌撞撞地找到值得信赖的旧 Macintosh,拨入哈佛天文台的电脑,输入我的帐户名 Cliff。然后是我的非字典密码“Robotcat”。
登录慢。五分钟后,我放弃了。我的电脑只是没有响应。出事了。
好吧,只要我醒着,我不妨看看西海岸有什么。也许有一些电子邮件等着我。我通过 Tymnet 连接到劳伦斯伯克利实验室——不需要我打长途电话。
伯克利的 Unix 系统也很慢。慢得令人沮丧。但只有一个人在使用它。达伦·格里菲斯。
在屏幕上,我们交换了几个笔记:
嗨,达伦——这是悬崖。怎么样 :-)
克里夫,马上给我打电话。我们受到攻击。
好的哦
OO 的意思是 Over and Out。:-) 是一张粗糙的笑脸。你侧身看它,它对你微笑。
凌晨 2点15 分。马萨诸塞州的伯克利还没有午夜。达伦几乎没有睡着。
“嗨,达伦。这是什么攻击?”
“有些东西正在吞噬我们的系统,开始运行大量进程。减慢系统速度。”
“黑客?”
“不。我猜是病毒,但我现在不能说。” 达伦一边打字一边慢慢地说。“我已经研究了十分钟,所以我不确定。”
然后我想起了吉恩米亚的电话。“美国宇航局艾姆斯实验室也说了同样的话。”
“是的。我敢打赌,我们正受到阿帕网的攻击,”达伦说。“是啊,看看这些网络连接!”
我什么也看不见——只要我在打电话,我的电脑就断开了,我就瞎了。使用一条电话线,我可以在电话上讲话,或者我的 Macintosh 可以与另一台计算机通话,但不能同时与两者通话。我挂断了电话,拨入了我的哈佛电脑,一台 Sun 制造的台式电脑。减缓。有什么东西在咀嚼它。
我查看了正在运行的进程(使用ps命令,就像黑客教我的那样)。有病毒。但不仅仅是运行一两个工作。数百个与其他计算机的连接。
每个进程都试图与其他计算机通信。连接来自四面八方:哈佛附近的系统,Arpanet 的远程计算机。
只要我杀死一个程序,另一个程序就会取而代之。我一下子把它们全跺了出去;没过一分钟,又出现了一个。三分钟之内,就有十几个。我的天啊!
什么在我的电脑周围爬行?
生物病毒是一种分子,它潜入细胞并说服细胞复制病毒分子,而不是复制细胞的 DNA 分子。一旦复制,病毒就会从细胞中分离出来感染其他细胞。
同样,计算机病毒是一种自我复制的程序。就像它的生物学名称一样,它进入一个系统,复制自己,并将自己的副本发送到其他系统。
对主机来说,病毒看起来像是一系列看似完全合法的命令,但却产生了可怕的后果。通常这些命令隐藏在普通程序中,在程序执行之前休眠。当受感染的程序运行时,一切似乎都很好,直到病毒被执行。然后计算机被欺骗将病毒指令复制到其他地方。
在哪里?病毒可能会将自身复制到同一台计算机上的另一个程序中,从而使其难以根除。或者可能是到另一个磁盘上,以便有人将它传输到另一台计算机。
也许病毒只会将自己复制到其他程序中。然而,恶意病毒制造者可能会产生副作用:“复制自己四次,然后删除所有文字处理文件。”
计算机病毒最容易在个人计算机上传播:这些计算机的操作系统没有内置保护措施。在 PC 上,您可以运行任何您希望的程序并更改内存的任何部分。在小型计算机上,很难判断磁盘上的程序是否已更改。
更大的计算机,如 Unix 系统,更具抵抗力:它们的操作系统将一个用户与另一个用户隔离开来,并对您可以修改的数量设置限制。此外,未经许可,您不能更改系统程序——操作系统的墙壁将您与这些敏感区域隔离开来。
病毒编写者必须仔细地为目标计算机定制程序。在您的 IBM PC 上运行的程序无法在我的 Macintosh 或我实验室的 Unix 系统上运行。再者,病毒程序也不能占用太多空间,否则很容易被发现并删除。
病毒是隐藏定时炸弹的好地方。设计一个指令工作如下的病毒很容易:
“把我复制到其他四个程序中。”
“等到2月13日。”
“擦除系统上的所有文件。”
病毒必须找到传播途径。简单地感染一台计算机上的程序只会伤害一个人。恶意病毒的创建者希望病毒感染数百个系统。您如何将程序传递给数百人?
人们交换磁盘上的软件。感染磁盘上的一个程序,它将感染运行该程序的每个系统。当磁盘从一个办公室传递到另一个办公室时,数十台计算机可能被感染并可能被清除。
公共公告板也交换软件。这些拨入式计算机由业余爱好者、学校和一些公司运行。您拨打他们的号码并将公告板上的程序复制到您的家用计算机中。您可以轻松地将程序从您的家庭系统复制到公告板中。它会在那里等到有人请求它。而且,如果您的程序中隐藏了病毒,那么您将不会发现它,直到为时已晚。
所以计算机病毒通过交换程序传播。有人将一个受感染的程序——一个有趣的游戏——带入工作并在她的办公室机器上运行。病毒会将自身复制到她的文字处理程序中。后来她把她的文字处理磁盘给了一个朋友。她朋友的系统被感染了。哦,每个程序似乎都可以正常工作。但是当 2 月 13 日到来时……
防止病毒的明显方法是避免交换程序。不要从陌生人那里拿糖果——不要接受不受信任的程序。通过使您的计算机与他人隔离,没有病毒程序可以感染它。
这种典型的智慧忽略了我们的日常需求。除非我们交换程序和数据,否则我们的计算机对我们用处不大。有大量的公共领域软件——其中大部分是解决我们问题的理想工具。
病毒和逻辑炸弹毒害了这个公用井。人们不再信任公共软件,最终公共软件的来源枯竭。
但病毒还有另一种传播方式:直接通过网络。
我们的 Arpanet 将全国八万台计算机互连起来。您可以向这些计算机上的任何人发送邮件、发送或接收文件通过 Arpanet,或者(如 Markus Hess 所示)交互式登录到连接到 Arpanet 的计算机。
病毒会在 Arpanet 上传播吗?一个程序,它通过网络将自己从一台计算机复制到另一台计算机……
我之前也想过这个问题,但一直否认这种可能性。Arpanet 计算机具有抵御病毒的能力:您需要密码才能登录。Hess 通过猜测密码解决了这个问题。病毒能猜出密码吗?
凌晨 3 点 30 分,我在家里的麦金塔电脑后面瑟瑟发抖,拨通了天文台的电脑。它是一个 Sun 工作站,运行流行的 Berkeley 风格的 Unix。所有这数百个工作仍在运行……我的系统严重超载。没有黑客登录。只有我。
劳伦斯伯克利实验室的相同症状。和美国宇航局艾姆斯。闻起来像病毒。
我打电话给 LBL 的 Darren Griffiths。“这是一种病毒,”他肯定地说。“我可以看着它复制。尝试杀死工作。他们会马上回来的。”
“从哪里?”
“我从五个地方获得了联系。斯坦福大学、罗切斯特大学、航空航天公司、伯克利校区,以及一个叫做 BRL 的地方。”
“那是陆军的弹道研究实验室,”我说,想起了与 BRL 的迈克·穆斯的一次谈话。“病毒是如何进入你的系统的?”
“我不知道,克里夫。这些连接都来自 Arpanet,但这不是登录系统的常用方式。看起来病毒正在通过邮件系统中的一个漏洞侵入。”
有人构建了一种病毒,该病毒利用了 Unix 系统中的安全漏洞。漏洞在邮件系统中,病毒在网络上传播。病毒在做什么?只是复制自己,还是内置了定时炸弹?
现在是凌晨 4点。该怎么办?我最好打电话给 Arpanet 控制器并警告他们。网络运营中心有一名 24 小时值班人员负责监视网络。今天早上,他们没有听说过这种病毒。“最好打个电话,因为今天早上九点之前就会到处都是。”
网络运营中心没有听到。该病毒仅存在几个小时。我看到来自其他十几个站点的病毒。剧毒。经过早上它会传播到数十个甚至数百个系统。我们有问题。一个重大问题。
流行。
我们必须了解这种病毒并传播信息。在接下来的三十六小时里,我把自己打晕了,试图理解并打败这件事。我知道我并不孤单。与此同时,伯克利、麻省理工和普渡大学的研究小组已经火热起来。
这里我只描述我所看到的,但与全国各地的 Unix 奇才的工作相比,我的努力是微不足道的。程序员们一一做出反应——像 Keith Bostic、Peter Yee、Gene Spafford、Jon Rochlis、Mark Eichin、Donn Seeley、Ed Wang 和 Mike Muuss 这样的大师。我只是对这场灾难的无组织但专注的反应的一小部分。
我深入研究了剑桥系统中的代码。马上,我可以看到两个版本的病毒。一个是为运行 Unix 的 Vax 计算机定制的。另一个用于 Sun 工作站。每个文件长四万五千字节。如果是英文的话,大概有三十页。但它不是文本——我转储了文件,它看起来像乱码。它甚至看起来不像机器代码。
现在这没有意义:计算机程序看起来像机器代码。这个没有。没有标题块信息,只有几个我认识的命令。剩下的就是鳄梨酱。
我耐心地尝试理解这几个命令的作用。假设我是 Sun 工作站,有人将这些命令提供给我。我会如何回应?我拿着一张纸、手动计算器和一本机器指令小册子,开始解开病毒的代码。
前几个命令只是从病毒的其余部分中剥离了一些加密。这就是病毒看起来很奇怪的原因。实际的命令已被故意隐藏。
啊哈!病毒作者隐藏了他的病毒:他试图阻止其他程序员理解他的代码。在路上扔钉子以减缓他的追赶者。
恶魔般的。
是时候再给达伦打电话了。现在是早上 5点。我们正在比较笔记——他发现了同样的事情,甚至更多:“我已经揭开了病毒的一部分,我可以看到它正在通过邮件系统侵入。然后,它使用手指和远程登录将自己传播到其他计算机。它通过暴力猜测来解密密码。”
我们一起通过电话撬开程序。它的全部目的似乎是将自己复制到其他计算机中。它搜索网络连接——附近的计算机、远程系统以及它可以到达的任何东西。
每当病毒程序在网络上发现一台计算机时,它就会试图利用 Unix 操作系统中的几个不知名的漏洞来侵入它。
Unix 中的漏洞?当然。
当您从一台 Unix 计算机向另一台计算机发送邮件时,Unix Sendmail程序会处理传输。一封邮件从网络到达,Sendmail将其转发给收件人。这是一个分类邮件的电子邮局。
Sendmail有一个漏洞。通常,一台外国计算机将消息发送到该程序中,每个人都很高兴。但是如果有问题,你可以让程序进入调试模式——程序的后门。
当您在调试时,Sendmail允许您从外部计算机发出普通的 Unix 命令。诸如“执行以下程序”之类的命令。
这就是该病毒产生副本的方式。它将自己的副本邮寄给其他计算机,并命令它们执行病毒程序。
病毒程序启动后,会搜索其他计算机进行感染并向其发送邮件消息。
在某些系统上,Sendmail已得到修复。如果是这样,病毒又尝试了另一个漏洞:finger 守护进程。
要查看我是否一直在使用 Unix 系统,您可以发出命令手指悬崖。如果我已经登录,Unix 会回复我的姓名、电话号码以及我在做什么。它在网络上运行良好;通常我会在给某人打电话之前先用手指指点对方。
病毒通过处理手指请求的程序侵入。finger 守护进程有 512 个字符的数据空间;该病毒发送了 536 个字符。多余的 24 个字符怎么了?它们被作为 Unix 的命令执行。
通过溢出finger 守护程序,病毒找到了另一种在别人的计算机上执行命令“执行以下程序”的方法。
如果这还不够,该病毒还内置了一个密码猜测器。它尝试使用数百个常用密码登录附近的受信任计算机。如果它猜到了一个有效的密码,它就会将自己复制到计算机中并重新开始。
哇!这些方法中的任何一种都会使大量计算机受孕。总之,它们形成了一种极其有效的病毒。
就像魔法师的学徒一样,程序不断地将自己从一台计算机复制到另一台计算机。删除一个副本,一个新的副本就会出现在它的位置。堵住一个洞,病毒就会尝试另一个洞。
我说病毒了吗?
“你知道,克里夫,病毒在运行时会修改其他程序。这件事不会改变其他程序;它只是复制自己,”达伦解释道。“这真的不是病毒,而是网络蠕虫。”
病毒将自身复制到其他程序中,从而改变程序本身。蠕虫将自己从一台计算机复制到另一台计算机。两者都具有传染性;两者都可能造成破坏。
病毒通常感染个人计算机,通过软盘和复制的程序传播。蠕虫袭击网络,通过用于电子邮件和通信的连接传播。
但是在凌晨 5点,我所知道的只是我的计算机陷入了困境,这是这个自我复制程序的错。是杜鹃,在别的鸟巢里产卵。
蠕虫或病毒,无论是谁制造它,都故意设置障碍,以防止任何人理解它。代码是加密的,它隐藏了它的内部表。它会删除其父蠕虫的任何证据。它假装向伯克利的计算机发送消息,而实际上什么也没发送——试图将注意力从程序的真正来源上转移开。
到星期四早上 6点,我正在考虑这种蠕虫的影响:一场灾难正在酝酿,需要通知某人。谁?
我打电话给阿帕网网络运营中心。他们无能为力——即使他们关闭了整个网络,蠕虫仍然会繁殖,在本地网络中移动。最好打电话给国家计算机安全中心。我在那里认识谁?他们的首席科学家鲍勃·莫里斯。
我知道 Bob Morris 早上6:30在他的电脑上。星期四的早上。我可以看到他登录了 NSA 的 Dockmaster 计算机。给那台机器发了一条消息后,我给他打电话。
“嗨,鲍勃。我们遇到了麻烦。一种病毒正在 Arpanet 上传播,它正在感染 Unix 计算机。”
“什么时候开始?”
“我猜是在午夜左右。也许更早——我只是不知道。我彻夜未眠,试图理解它。”
“它是如何传播的?”
“通过 Unix 邮件程序中的一个漏洞。”
“你一定是说Sendmail。见鬼,我已经知道很多年了。” Bob Morris 可能知道,但他从未告诉过我。
“写病毒的人一定是在笑,但这对每个人来说都是艰难的一天。”
“有什么想法是谁开始的吗?”
“没有。”
“别担心。我会调查一下,看看我能做些什么。”
我们聊了一会儿,然后我挂断了。好吧,我已经警告过当局。作为国家计算机安全中心的首席科学家,鲍勃有几个小时的时间来唤醒他的部队并开始弄清楚这种病毒的全部内容。我盯着电脑屏幕看了一会儿,然后穿着浴袍,趴在键盘上睡着了。
两个小时后,电话响了。来自麻省理工学院的唐·阿尔瓦雷斯在电话中。
“嘿,克里夫,”他说,“发生了一些奇怪的事情。我们的计算机上有一百个作业正在运行。闻起来像病毒。”
“你也有,是吧?” 我们对比了笔记,很快意识到全国的 Unix 系统肯定被感染了。除了修补系统中的错误外,没有什么可做的。
“只有两种方法可以理解这种病毒,”唐说。“显而易见的方法是拆开它。按照计算机代码一步一步地弄清楚它的作用。”
“把它当作一个黑匣子。观察它向其他计算机发送信号,并估计其中的内容。”
“还有第三种方法,唐。”
“那是什么?”
“找出是谁写的。”
我浏览了计算机网络新闻:加州大学伯克利分校的 Peter Yee 和 Keith Bostic 正在解开病毒;他们描述了 Unix 漏洞,甚至发布了一种修补软件的方法。做得好!
当天,麻省理工学院的 Jon Rochlis、Stan Zanarotti、Ted Ts'o 和 Mark Eichin 正在剖析该程序,将比特和字节转化为想法。到周四晚上——病毒发布后不到 24 小时——麻省理工学院和伯克利分校的研究小组已经对代码进行了反汇编,并且很好地理解了它。
弹道学研究实验室的迈克·穆斯(Mike Muuss)也在取得进展。在几个小时内,他为病毒建立了一个测试室,并使用他的软件工具对其进行了测试。从他的实验中,他了解了它是如何传播的,以及它用来感染其他计算机的漏洞。
但是谁写的?
早上十一点左右,美国国家安全局国家计算机安全中心的人给我打电话。
“克里夫,我们刚刚召开了一次关于病毒的会议,”那个声音说道。“我只有一个问题要问你:病毒是你写的吗?”
我惊呆了。我?写这个病毒?
“不,该死的,不是我写的。昨晚我一直在试图扑灭它。”
“会议上的几个人建议你是最有可能的创造者。我只是在检查。”
你一定是在开玩笑。我?是什么让他们认为是我写的?然后我意识到:我在他们的电脑上发布了一条消息。我是第一个给他们打电话的。什么偏执狂!
他们的电话让我开始思考。谁编写了病毒?为什么?你不会不小心写出病毒。这个花了数周时间建造。
星期四下午晚些时候,我给 Bob Morris 打了电话。“任何新闻?” 我问他(过去式。
“这一次,我会告诉你实情,”鲍勃说。“我知道是谁编写了病毒。”
“不。”
现在这很有效。在我打电话给他们十小时后,国家计算机安全中心找到了罪魁祸首。
但我没有。他对我来说仍然是个谜,所以它又回到了网络上的窥探。如果我只能找到最先被感染的计算机。不,那行不通。那里有成千上万。
《纽约时报》记者约翰·马尔科夫打来电话。“我听到一个谣言,说写病毒的人有首字母 RTM。这有什么帮助吗?”
“不多,但我会检查一下。”
你如何从他的姓名首字母中找到某人?当然……你在网络目录中查找他。
我登录网络信息中心并搜索姓名缩写为 RTM 的任何人。突然出现一个人:罗伯特·T·莫里斯。地址:哈佛大学艾肯实验室。
艾肯。我听说过。离我家只有三个街区。我想我会逛逛。
我穿上一件外套,沿着柯克兰街走,然后走到牛津街,那里的人行道是砖砌的。在哈佛回旋加速器实验室的街对面,有一辆卖中东食物的午餐卡车。一百英尺外,艾肯计算机实验室——一座丑陋的现代混凝土建筑,周围环绕着维多利亚时代的古老杰作。
我走向一位秘书。“你好。我在找罗伯特·莫里斯。”
“从没听说过他,”她说。“但我会检查我的机器。” 她在终端机上打字,
手指莫里斯
她的电脑回应:
| 登录名:rtm | 现实生活中:罗伯特·T·莫里斯 |
| 电话:617/498-2247 | |
| 最后一次登录 Thu Nov 3 00:25 on ttyp2 from 128.84.254.126 | |
好吧——罗伯特·莫里斯最后一次使用哈佛计算机是在午夜后二十五分钟,也就是病毒袭击的早晨。但他不在马萨诸塞州。该地址 128.84.254.126 位于康奈尔大学。他从康奈尔大学的一台电脑进入哈佛系统。好奇的。
秘书看到消息,抬起头说:“哦,他一定曾经是这里的学生。那个电话号码在 111 房间。
我走到111房间敲门。一名身穿 T 恤的学生向外张望。“听说过罗伯特·莫里斯吗?” 我问。
他脸色发白。“是的。他已经不在这里了。” 他当着我的面关上了门。
我走开,想了一会儿,然后回来。“你听说过病毒吗?” 我问门口的人。
“哦,RTM 不会那样做的。我确定。”
等一等。我什至没有问莫里斯是否编写了病毒,而这个人否认了这一点。有一个简单的方法可以测试这个人的真实性。“莫里斯最后一次使用哈佛的电脑是什么时候?”
“去年,他还是学生的时候。他现在在康奈尔,他不再登录我们的电脑了。”
这家伙的故事与他电脑的会计记录不符。他们中的一个说的是实话。我会在电脑上存钱。
我们聊了五分钟,这个人告诉我他是莫里斯的好朋友,他们是怎样的同事,以及 RTM 永远不会编写计算机病毒。
“是的,对,”我想。
我离开了,以为莫里斯的老同事正在替他做掩护。莫里斯一定是在跟这家伙说话,他们都吓坏了。我也会害怕,在那种挤压中。一半的国家正在寻找这种病毒的制造者。
病毒是从哪里开始的?我检查了剑桥的其他电脑,寻找与康奈尔大学的连接。麻省理工学院人工智能实验室的一台机器显示了罗伯特莫里斯在康奈尔大学计算机的深夜连接。
现在事情变得有意义了。该病毒是在康奈尔设计和制造的。然后创建者使用 Arpanet 连接到 MIT 并在那里释放病毒。过了一会儿,当他意识到他的生物失控时,他惊慌失措。于是他登录哈佛电脑,要么检查病毒的进展,要么向他的朋友寻求帮助。
不过,这个笑话是在我身上。我没有想到 Robert T. Morris, Jr. 是 Bob 的儿子……呃,Robert Morris, Sr. 是的,是 Bob Morris 的儿子,他昨天才告诉我他知道Sendmail漏洞多年。鲍勃·莫里斯(Bob Morris),这位曾在天体物理学方面对我进行盘问的大佬,然后几乎让我被香烟烟雾窒息。
所以鲍勃莫里斯的儿子冻结了两千台电脑。为什么?打动他爸?作为万圣节恶作剧?向几千名计算机程序员炫耀?
不管他的目的是什么,我不相信他和他父亲勾结。有传言说他和一两个朋友在哈佛的计算机系一起工作(哈佛学生保罗格雷厄姆给他发邮件询问“关于这个出色项目的任何消息”),但我怀疑他的父亲会鼓励任何人制造病毒。正如老鲍勃·莫里斯 (Bob Morris) 所说,“这对于在 NSA 的职业生涯来说并不是一个很好的标志。”
在剖析代码后,麻省理工学院的乔恩·罗克利斯将病毒描述为“写得不太好”。它的独特之处在于它通过四种途径攻击计算机:Unix Sendmail和 Finger 程序中的错误、猜测密码以及利用计算机之间的信任路径。此外,Morris 还通过多种方式对程序进行了伪装,以避免被发现。但是他犯了几个编程错误——比如设置了错误的复制率——而且这个蠕虫很可能是由许多学生或程序员编写的。
所需要的只是对 Unix 缺陷的了解和没有责任感。
一旦您了解了这种特殊的蠕虫病毒如何感染计算机,解决方法就变得显而易见:修复Sendmail和 finger 守护程序,更改密码,并清除系统病毒的所有副本。很明显,是的。容易,不。
当每个人都在关闭他们的电子邮件系统时,传播信息并不容易。毕竟,这就是这种蠕虫传播它的孩子的方式。慢慢地,使用备用网络和电话,消息传开了。几天之内,莫里斯的蠕虫几乎被压扁了。
但是我该如何防范其他病毒呢?事情没有那么乐观。由于病毒伪装成合法程序的一部分,因此很难检测到。更糟糕的是,一旦你的系统被感染,这些都是难以理解的野兽。程序员必须反编译代码:这是一项耗时、无聊的工作。
幸运的是,计算机病毒很少见。尽管将系统问题归咎于病毒已成为一种时尚,但它们主要攻击的是交换软件和使用计算机公告板的人。幸运的是,这些人通常是知识渊博的人,他们会制作磁盘的备份副本。
计算机病毒是专门的:在 IBM PC 上运行的病毒不能对 Macintosh 或 Unix 计算机做任何事情。同样,Arpanet 病毒只能攻击运行 Berkeley Unix 的系统。运行其他操作系统(如 AT&T Unix、VMS 或 DOS)的计算机完全免疫。
因此,多样性可以对抗病毒。如果 Arpanet 上的所有系统都运行 Berkeley Unix,那么该病毒将禁用所有五万个系统。相反,它只感染了几千人。生物病毒同样具有特殊性:我们无法从狗身上感染流感。
官僚和管理者将永远敦促我们对单一类型的系统进行标准化:“让我们只使用 Sun 工作站”或“只购买 IBM 系统”。然而不知何故,我们的计算机社区是一个多元化的群体——Data General 机器坐在 Digital Vaxes 旁边;IBM 连接到索尼。与我们的社区一样,电子社区也因多样性而蓬勃发展。
同时,我做了多少天文学?
没有任何。三十六个小时,我一直致力于对我们的电脑进行消毒。然后是会议,然后是要写的论文。还有几个模仿病毒的制造者——幸运的是,没有一个像原来的那样聪明。
我听到的最后一个消息是,罗伯特·T·莫里斯 (Robert T. Morris) 低调行事,避免接受采访,并想知道被起诉的可能性。他的父亲仍然在 NSA,仍然是他们计算机安全中心的首席科学家。
造成了多少伤害?我调查了网络,发现在十五小时内有两千台计算机被感染。这些机器已经死在水里了——在消毒之前毫无用处。清除病毒通常需要两天时间。
假设有人让 2000 辆汽车瘫痪,比如说,让轮胎中的空气排出。你如何衡量伤害?以一种衡量标准,根本没有损坏:汽车完好无损,您需要做的就是抽一些空气。
或者您可以通过汽车的损失来衡量损失。让我们看看:如果你的车停了一天,你会损失多少?派一辆拖车出去的费用?还是租车的价格?或者你失去的工作量?很难说。
也许你会感谢那个让你的轮胎放气的人——给他一枚奖章,因为他提高了你对汽车安全的认识。
在这里,有人在两天内瘫痪了大约两千台电脑。
丢失了什么?程序员、秘书和经理无法工作。没有收集数据。项目被推迟。
病毒作者至少造成了那么大的损害。更深的伤害,也是。病毒来袭后不久,一些天文学家和程序员进行了民意调查。一些计算机人员认为该病毒是一种无害的恶作剧——这是有史以来最好的笑话之一。
天文学家有不同的看法:两天,他们无法工作。他们的秘书和研究生没有工作。没有写提案和论文。我们自掏腰包为他们的网络连接付费——而这种跳跃让他们扩展天文学网络变得更加困难。
一些程序员将此病毒视为提高计算机安全意识的有用练习。应该感谢病毒作者。好,当然。就像走进一个小镇,闯入人们的家中,以使镇上的人有必要购买坚固的锁。
曾经,我也不会在这种病毒中看到任何恶作剧。但在过去的两年里,我的兴趣从微观问题(75 美分的差异)转变为宏观问题:我们网络的福利、共同公平竞争的意识、黑客攻击的法律影响、国防承包商的安全,计算中的公益伦理……
天哪!听着自己这样说,我意识到我已经长大了(呜咽!)——一个真正有赌注的人。我早期的研究生心态让我认为世界只是一个研究项目:被研究、数据提取、模式记录。突然间得出结论;具有道德分量的结论。
我想我已经成年了。
有史以来最伟大的 B 级电影The Blob以这个恶性怪物被拖到南极洲结束:冷冻时是无害的。紧接着,“The End”两个字在屏幕上一闪而过,但在最后一刻,却出现了一个水滴状的问号。怪物没有死,只是睡着了。
这就是我最终拆除显示器时的感受,制作了我的日志中的最后一个条目,并告别了马库斯赫斯的午夜追逐。
怪物还在外面,准备再次活过来。每当有人受到金钱、权力或简单的好奇心的诱惑,窃取密码并在网络中徘徊时。每当有人忘记她喜欢玩的网络是脆弱的,只有当人们相互信任时才能存在。每当一个爱好娱乐的学生像游戏一样闯入系统时(就像我曾经做过的那样),并且忘记了他正在侵犯人们的隐私,危及其他人汗流浃背的数据,播下不信任和偏执狂。
网络不是由印刷电路构成的,而是由人构成的。现在,当我打字时,通过我的键盘我可以触摸到无数其他人:朋友、陌生人、敌人。我可以和日本的物理学家、英国的天文学家、华盛顿的间谍交谈。我可能会和硅谷的朋友或伯克利的某个教授闲聊。
我的航站楼是通往无数错综复杂路径的大门,通往无数邻居。成千上万的人相互信任,足以将他们的系统连接在一起。成千上万的人使用这些系统,却从未意识到连接各自世界的微妙网络。
就像怪物电影中入侵的无辜小镇一样,所有这些人都在工作和娱乐,不知道他们的社区是多么脆弱和脆弱。它可能会被病毒彻底摧毁,或者更糟糕的是,它可能会在相互猜疑的情况下吞噬自己,将自己纠缠在锁、安全检查站和监视中;变得如此难以接近和官僚主义,以至于没有人再想要它了。
但也许,如果 Hess 是个例外,如果我们有足够多的人共同努力保持网络的安全和自由,这一切都将结束。我终于可以回到天文学,有时间陪我长期受苦的新娘了。我不想当电脑警察。我不希望我们的网络需要警察。
电话响了。这是劳伦斯利弗莫尔实验室——我一直远离这个地方,因为他们设计核弹。黑客闯入了他们的计算机。他们需要我的帮助。他们认为我是个巫师。
如果您想了解本书背后的技术细节,请阅读我在 1988 年 5 月出版的 ACM 通讯中的文章“跟踪狡猾的黑客” 。这是一篇枯燥的学术论文,重点介绍了黑客用来侵入计算机的技术。
此外,我在第 10 届全国计算机安全会议论文集(1987 年 9 月)中描述了如何跟踪黑客的“你喂什么特洛伊木马?” 。因为我在黑客还在积极侵入计算机时写了那篇论文,它是关于如何追踪网络的,没有提到我们的问题。
有关 NSA 的更多详细信息以及他们的计算机安全问题,请阅读James Bamford的 The Puzzle Palace。Bamford 描述了代码制定者和代码破坏者之间的拉锯战——他一定很享受从超级机密机构中窥探这些细节的乐趣。David Kahn 的书The Codebreakers是对密码的引人入胜的描述和历史,它暗示了计算机如何使用密码学来保护其数据。在Deep Black中,威廉 E. Burrows 主要写关于间谍卫星的秘密观察,但也暗示了计算机在间谍活动中的使用。
有关问题和技术的更平凡但更有价值的描述有关计算机安全的内容,请阅读Defending Secrets, Sharing Data,可从美国国会技术评估办公室获得,OTA-CIT-310。如需更多技术讨论,请尝试Dorothy Denning 的Cryptography and Data Security。如果我们阅读(并应用) Wood 和 Kochan 的Unix System Security ,黑客可能不会侵入我们的系统。
计算机安全问题通常首先出现在 Internet 和 Usenet 网络会议上。这些是世界范围内的电子公告板——这通常是第一次出现麻烦的谣言。要了解最新的计算机安全问题,请观看Unix-wizards、Info-vax、Security、TCP-IP和Virus-L会议。Risks-forum会议上进行了热烈而有节制的讨论,与会者讨论与计算机有关的社会问题。还有一些私人安全会议;他们的“仅限邀请”成员资格表明了围绕该领域的偏执狂。还有匿名和盗版公告板;这些很少有很多有用的信息——但它们确实告诉你一部分人在想什么。